escuela politÉcnica nacionalbibdigital.epn.edu.ec/bitstream/15000/121/1/cd-0157.pdf ·...
TRANSCRIPT
1
ESCUELA POLITÉCNICA NACIONAL
ESCUELA DE INGENIERÍA
“ANÁLISIS DE IMPACTO DE UNA RED CONVERGENTE
APLICADA A LA UNIVERSIDAD INTERNACIONAL DEL
ECUADOR”
PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENI ERO
ESPECIALISTA EN INFORMATICA
MENCIÓN EN REDES DE INFORMACION
EDWIN JAVIER VIVANCO RIOS
KARINA PAOLA CAMPAÑA CUEVA
DIRECTOR: Ing. Gustavo Samaniego
Quito, Marzo 2006
2
DECLARACIÓN
Nosotros, Edwin Javier Vivanco Ríos y Karina Paola Campaña Cueva declaramos
bajo juramento que el trabajo aquí descrito es de nuestra autoría; que no ha sido
previamente presentada para ningún grado o calificación profesional; y, que
hemos consultado las referencias bibliográficas que se incluyen en este
documento.
A través de la presente declaración cedemos nuestros derechos de propiedad
intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional,
según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por
la normatividad institucional vigente.
Edwin Javier Vivanco Ríos Karina Paola Campaña Cue va
3
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Edwin Javier Vivanco Ríos y
Karina Paola Campaña Cueva, bajo mi supervisión.
Ing. Gustavo Samaniego
DIRECTOR DE PROYECTO
4
DEDICATORIA
Quiero dedicar este proyecto a las personas
que han compartido conmigo cada instante
de mi vida y han sabido guiarme en esos
momentos difíciles, a mis padres Patricio y
Nancy y a mis hermanas Alejandra y Gabriela.
Y a quien ha sido mi fuente de inspiración en
estos años de mi carrera, mi esposo Javier.
Karina Campaña Cueva
A mi madre Esperanza con todo mi amor y admiración,
a quien debo y agradezco cada uno de mis logros por
su grandioso amor y apoyo incondicional.
A mi esposa Karina el regalo más grande que Dios
me ha dado, mi fuente de motivación e inspiración
para luchar y seguir adelante.
A quien considero mi hermana, Nereyda,
por haberme brindado su comprensión en momentos difíciles.
Javier Vivanco Rios
5
AGRADECIMIENTO
Queremos expresar, en primer lugar, nuestro más sincero agradecimiento al
Ing. Gustavo Samaniego por la confianza depositada en nosotros al aceptar
ser nuestro director de Proyecto de Titulación, y por su predisposición
constante a resolver cualquier duda a lo largo de este proyecto.
A la Universidad Internacional del Ecuador por habernos proporcionado la
información necesaria para la elaboración de este proyecto y en especial a
quienes conforman el Departamento de Sistemas y a su director Ing. Xavier
Palacios.
A nuestros familiares, amigos, compañeros, maestros y a todos quienes de una
u otra forma nos han compartido sus conocimientos y experiencias a lo largo
de nuestra carrera.
CONTENIDO INDICE GENERAL RESUMEN…………………………………………………………………………………….. 1 RESENTACIÓN………………………………………………………………………………. 2 CAPITULO I
1 REDES CONVERGENTES………………………………………………………… 3 1.1 MARCO TEORICO………………………………………………………………….. 3
1.1.1 DEFINICION…………………………………………………………………. 3 1.1.2 EVOLUCION DE LAS REDES CONVERGENTES……………………… 4 1.1.3 CONSIDERACIONES PARA CONSTRUIR UNA RED CONVERGENTE……………………………………………………………………..
6
1.1.4 GESTION DE REDES CONVERGENTES……………………………….. 7 1.2 FACTORES DE DESARROLLO……………………………………………………….. 7 1.3 PROTOCOLOS……………………………......................………………………… 8
1.3.1 PROTOCOLO H.323……….......................................................….…… 12 1.3.1.1 Arquitectura....…................................................................................. 14
1.3.2 PROTOCOLO SIP................................................................................. 17 1.3.2.1 Arquitectura…………………………….........………………………….. 19 1.3.2.2 Aplicaciones diseñadas para SIP.............................………………… 20
1.3.3 PROTOCOLO MGCP...........................................................…………… 21 1.3.4 OTROS PROTOCOLOS…...............…...........................................…… 23
1.3.4.1 Protocolo RTP (Real Time Protocol)................................…..……… 23 1.3.4.2 Protocolo RTCP (Real Time Control Protocol)................................. 24 1.3.4.3 Protocolo RAS (Registration, Admision and Status)………………… 24 1.3.4.4 Protocolo H.225………...................................................................… 25 1.3.4.5 Protocolo H.225/Q.931…........................................................……… 25 1.3.4.6 Protocolo H.245……………………......................................………… 26 1.3.4.7 Protocolo H.235………...……….................................................…… 26 1.3.4.8 Protocolo H.248 (también conocido como protocolo Megaco).......... 26
1.4 CADENA DE VALOR……………………………………………………………..… 26
CAPITULO II
2 METODOLOGIA PARA EL ANALISIS DE IMPACTO DE UNA RED CONVERGENTE APLICADA A UNA UNIVERSIDAD……………………….….…….....
29
2.1 DESCRIPCION DE PARAMETROS………………………………………………. 29 2.1.1 COSTOS……………………………………………….…………………….. 30 2.1.1.1 En Comunicaciones…………………………………………………….. 30 2.1.1.2 En Equipos………………………………………………………………. 30 2.1.1.3 En Administración de Personal………………………………………... 31 2.1.2 ANCHO DE BANDA………………………………………………………… 31 2.1.2.1 Ancho de Banda Contratado…………………………………………... 31 2.1.2.2 Ancho de Banda Utilizado……………………………………………… 32
2.1.2.3 Manejo de Ancho de Banda en proveedores de servicios de Internet…………………………………………………………………...
32
2.1.2.5 Medidor del Ancho de Banda…………………………………………. 33 2.1.2.4 Reparto del Ancho de Banda…………………………………………. 33 2.1.3 CALIDAD DE SERVICIO (QoS)………………..……………………...… 33 2.1.3.1 Retardo…………………………………………………………………. 34
4
2.1.3.2 Latencia………………………………………………………………….. 36 2.1.3.3 Variación del retardo…………………………………………………… 37 2.1.3.4 Pérdida de paquetes……………………………………………………. 37 2.1.3.5 Tasa de Transmisión…………………………………………………… 38 2.1.3.6 Throughput……………………………………………………………… 38 2.1.3.7 Priorización……………………………………………………………… 38
2.1.4 CALIFICACION TÉCNICA…………………………………………………. 39 2.1.5 DISPONIBILIDAD…………………………………………………………... 40 2.1.5.1 Disponibilidad de la Red………………………………….…………… 40 2.1.5.2 Disponibilidad del Sistema…………………………………………….. 40 2.1.6 EFICIENCIA………………………………………………………………..… 41 2.1.7 ESCALABILIDAD……………………………………………………………. 42 2.1.8 FIABILIDAD………………………………………………………………….. 42 2.1.9 FLEXIBILIDAD……………………………………………………………….. 43 2.1.10 INFORMATIZACION………………………………………………………... 43 2.1.11 INNOVACION……………………………………………………………….. 43 2.1.12 INTEGRACIÓN………………………………………………………………. 44 2.1.13 MOVILIDAD…………………………………………………………………. 44 2.1.14 SEGURIDAD INFORMATICA……………………………………………... 44 2.1.15 SOFTWARE Y LICENCIAMIENTO……………………………………….. 45 2.1.16 TRÁFICO DE RED…………………………………………………………. 46
2.2 FORMULACION DE LA METODOLOGIA………………………………………... 47 2.2.1 DEFINICIÓN DE METODOLOGÍA………………………………………….. 47 2.2.2 ETAPAS DE LA METODOLOGÍA PROPUESTA PARA UN ANALISIS
DE IMPACTO AL IMPLEMENTAR UNA RED CONVERGENTE SOBRE UNA RED UNIVERSITARIA……………………………………………………………...
50 2.2.2.1 Definir la problemática…………………………………………………. 51 2.2.2.2 Definir Objetivos…………………………………………………..……. 51 2.2.2.3 Descripción general del entorno del proyecto………………………. 51 2.2.2.4 Lista de Chequeo………………………………………………………. 52 2.2.2.5 Recopilación de datos…………………………………………………. 55 2.2.2.6 Identificación de los parámetros posiblemente impactantes……… 57 2.2.2.7 Identificación de los actores posiblemente impactados……………. 58
2.2.2.8 Valoración del Impacto…………………………………………………. 59 2.2.2.8.1 Matriz Causa-Efecto……………………………………………… 60 2.2.2.8.2 Matriz de Importancia……………………………………………. 61 2.2.2.8.3 Valoración………………………………………………………… 64 2.2.2.9 Emisión del Informe Final…………………………………………….. 64 CAPITULO III
3 DESCRIPCIÓN DEL CASO DE ESTUDIO - UNIVERSIDAD INTERNACIONAL DEL ECUADOR………………………………………………………………………………
65
3.1 DESCRIPCIÓN DE LA UNIVERSIDAD…………………………………………... 65 3.1.1 HISTORIA…………………………………………………………………….. 65 3.1.2 VISIÓN………………………………………………………………………… 66 3.1.3 MISIÓN………………………………………………………………………... 66 3.1.4 ESTRUCTURA ORGANIZACIONAL………………………………………. 66
3.2 DESCRIPCION DE LA RED ANTES DEL CAMBIO……………………..……… 68 3.2.1 DESCRIPCION GENERAL………………………………………………… 68 3.2.2 CONEXIÓN A INTERNET………………………………………………….. 69 3.2.3 DESCRIPCIÓN DE LA RED DE DATOS - RED ANTERIOR…………. 69
3.2.3.1 Primera Capa…………………………………………………………… 70
5
3.2.3.2 Segunda Capa………………………………………………………….. 70 3.2.3.2.1 Management Module…………………………………………….. 70 3.2.3.2.2 Building Distribution Module……………………………………. 73 3.2.3.2.3 Building Module Users…………………………………………… 73 3.2.3.2.4 Server Module…………………………………………………….. 77 3.2.3.2.5 Edge Distribution Module………………………………………... 80
3.2.4 DESCRIPCION DE LA RED DE TELEFONÍA - RED ANTERIOR……… 82 3.3 DESCRIPCION DE LA RED CONVERGENTE………………………………….. 84 3.3.1 DESCRIPCIÓN GENERAL…………………………………………………. 84 3.3.1.1 Cableado de Red.……………………………………………………… 85 3.3.1.1.1 Cableado Vertebral (Backbone)………………………………… 85 3.3.1.1.2 Cableado Horizontal……………………………………………... 86 3.3.2 CONEXIÓN A INTERNET…………………………………………………. 88 3.3.3 DESCRIPCIÓN DE LA RED DE DATOS - RED CONVERGENTE……. 89 3.3.3.1 Primera Capa…………………………………………………………… 89 3.3.3.2 Segunda Capa…………………………………………………………. 89 3.3.3.2.1 Management Module……………………………………………. 89 3.3.3.2.2 Core Module…………………………………………………….. 92 3.3.3.2.3 Building Distribution Module…………………………………… 93 3.3.3.2.4 Building Module Users…………………………………………. 98 3.3.3.2.5 Server Module………………………………………………….. 99 3.3.3.2.6 Edge Distribution Module……………………………………… 100 3.3.3.3 Red Inalámbrica………………………………………………………. 106
3.3.4 DESCRIPCIÓN DE LA RED DE TELEFONÍA IP – RED CONVERGENTE………………………………………………………….
108
3.3.4.1 Arquitectura de telefonía IP CISCO utilizada en la red convergente………………………………………………………………..
111
3.3.4.2 Manejo de Protocolos en la red convergente………………………. 112 3.3.3.1 Registro de teléfonos IP……………………………………………… 113 3.3.4.4 Componentes del sistema de telefonía…..……………………….. 113 3.3.4.4.1 Auto Attendant…………………………….…..……………….. 114 3.3.4.4.2 Call Manager……………………………………………………. 114 3.3.4.4.3 Cisco Unity………………………………………………………. 119 3.3.4.4.4 Dispositivos IP…………………………………………………... 120
CAPITULO IV
4 ANALISIS DE IMPACTO DE UNA RED CONVERGENTE APLICADA A LA UNIVERSIDAD INTERNACIONAL DEL ECUADOR……………………………………..
123
4.1 ANÁLISIS DE IMPACTO…………………………………………………………… 123 4.1.1 DESCRIPCIÓN DE LA PROBLEMÁTICA……….…………………..…… 123 4.1.2 DESCRIPCIÓN DE LOS OBJETIVOS……………………………………. 124 4.1.2.1 Objetivo Principal………………………………………………………. 124 4.1.2.2 Objetivos Secundarios………………………………………………… 124 4.1.3 DESCRIPCIÓN GENERAL DEL ENTORNO DEL PROYECTO……… 124 4.1.4 LISTA DE CHEQUEO………………………………………………….….. 125 4.1.5 RECOPILACIÓN DE DATOS……………………………………………... 126 4.1.5.1 Costos…………………………………………………………………… 127 4.1.5.2 Ancho de Banda………………………………………………………. 128 4.1.5.3 Calidad de Servicio – QoS…………………………………………… 129 4.1.5.3.1 Retardo……………………………………………………………. 129 4.1.5.3.2 Variación de Retardo…………………………………………….. 130 4.1.5.3.3 Latencia…………………………………………………………… 131 4.1.5.3.4 Pérdida de Paquetes……………………………………………. 132
6
4.1.5.3.5 Tasa de Transmisión…………………………………………….. 133 4.1.5.3.6 Priorización……………………………………………………….. 134 4.1.5.3.7 Throughput………………………………………………………... 135 4.1.5.4 Disponibilidad…………………………………………………………. 136 4.1.5.4.1 En la Red…………………………………………………………... 136 4.1.5.4.2 En el Sistema…………………………………………………….. 137 4.1.5.3 Eficiencia………………………………………………………………. 138 4.1.5.6 Escalabilidad………………………………………….………………. 139 4.1.5.7 Fiabilidad………………………………………………………………. 141 4.1.5.8 Flexibilidad…………………………………………………………….. 142 4.1.5.9 Seguridad Informática……………………………………………….. 143 4.1.5.10 Software y Licenciamiento…………………………………………... 144 4.1.5.11 Tráfico de red………………………………………………………… 145
4.1.6 IDENTIFICACIÓN DE LOS PARÁMETROS POSIBLEMENTE IMPACTANTES……………………………………………………………………
146
4.1.7 IDENTIFICACIÓN DE LOS ACTORES POSIBLEMENTE IMPACTADOS……………………………………………………………………...
147
4.1.8 VALORACIÓN DE IMPACTO………………………………………………. 148 4.1.8.1 Matrices de Impacto…………………………………………………….. 150 4.1.8.1.1 Matriz Causa Efecto…………………………………………………. 150 4.1.8.1.2 Matriz de Importancia………………………………………………. 154 4.1.8.1.3 Valoración…………………………………………………………….. 154 4.1.9 EMISIÓN DEL INFORME FINAL…………………………………………... 160 4.2 EXPECTATIVAS DE SERVICIO………………………………………………. 178 CAPITULO V
5 CONCLUSIONES Y RECOMENDACIONES………………………………………. 180 5.1 CONCLUSIONES………………………………………………………………….. 180 5.2 RECOMENDACIONES……………………………………………………………. 182 REFERENCIAS BLIOGRÁFICAS …………………………………………………………. 183 GLOSARIO .................................................................................................................... 187 ANEXOS ANEXO 1: “Resumen sobre Redes”……………………………………………………….. 192 ANEXO 2: “Arquitectura SAFE de CISCO”………………………………………….…….. 193 ANEXO 3: “Diagramas de la Red Anterior”……………………………………………….. 197 ANEXO 4: “Especificación de Servidores”………………………………………………... 201 ANEXO 5: “Diagrama de la Red Convergente”…………………………………………… 202 ANEXO 6: “Especificaciones de Teléfonos IP…………………………………………….. 203 ANEXO 7: “Costos (Red Anterior – Red Convergente)”…………………………………. 209 ANEXO 8: “Ancho de Banda (Red Anterior – Red Convergente)”……………………… 211 ANEXO 9: “Retardo (Red Anterior – Red Convergente………………………………….. 212 ANEXO 10: “Variación de Retardo (Red Anterior – Red Convergente………………… 213 ANEXO 11: “Latencia (Red Anterior – Red Convergente)”……………………………… 214 ANEXO 12” Pérdida de Paquete (Red Anterior – Red Convergente)”…………………. 215 ANEXO 13: “Priorización (Red Anterior – Red Convergente……………………………. 216 ANEXO 14: “Throughput (Red Anterior – Red Convergente……………………………. 217 ANEXO 15: “Disponibilidad (Red Anterior – Red Convergente)”……………………….. 218 ANEXO 16: “Eficiencia (Red Anterior – Red Convergente)”…………………………….. 220 ANEXO 17: “Escalabilidad (Red Anterior-Red Convergente)”…………………….......... 221 ANEXO 18: “Fiabilidad (Red Anterior – Red Convergente)”……………………………. 222
7
ANEXO 19 “Flexibilidad (Red Anterior – Red Convergente)”…………………………... 223 ANEXO 20: “Seguridad Informática (Red Anterior – Red Convergente)”……………… 224 ANEXO 21: “Software y Licenciamiento (Red Anterior – Red Convergente)”………… 226 ANEXO 22: “Tráfico de Red (Red Anterior – Red Convergente)”………………………. 228
8
INDICE DE GRAFICOS
Capítulo I
Gráfico 1.1 Distribución de protocolos en capas multimedia …..………...…..…….….. 9 Gráfico 1.2 Protocolos utilizados para redes convergentes ....………………….….…. 11 Gráfico 1.3 Protocolos que soporta H.323………………………………………………... 11 Gráfico 1.4 Pila de Protocolos H.323 ...………………………………………………...…. 13 Gráfico 1.5 Establecimiento de llamada H.323 ……………………………………….…. 13 Gráfico 1.6 Arquitectura de Sistema de Comunicación de Red ..…….…………....... 15 Gráfico 1.7 Terminales, Gateway”, Gatekeeper , MCU ..………………………….……. 15 Gráfico 1.8 Protocolo SIP ..………………………………………………………….……... 17 Gráfico 1.9 Establecimiento de Sesión entre dos agentes ..…………….……………... 19 Gráfico 1.10 Arquitectura SIP ..………………………………..……………………….….. 20 Gráfico 1.11 Pasarela entre media Gateway ..………………….…………………….…. 22 Gráfico 1.12 Sesión RTP ..……………………………………….……………………….... 23 Gráfico 1.13 Cadena del Valor ….………………………………………………………… 28 Capítulo II
Gráfico 2.1 “Parámetros que influyen en la Calidad de Servicio” [12] ..……….……... 34 Gráfico 2.2 Fases de la Metodología ..…………………………………………………... 50 Grafico 2.3 Grafico Estadístico – Ejemplo ..………………………………………………. 57 Capitulo III
Gráfico 3.1 Organigrama de la Universidad Internacional del Ecuador [16]...………… 67 Gráfico 3.2 Distribución Física de la UIDE - Red Anterior ...…………......................… 68 Gráfico 3.3 Conexión de la UIDE con Internet - Red Anterior…………………………... 69 Gráfico 3.4 Descripción de Campus - Red Anterior ..…………………………………... 71 Gráfico 3.5 Distribución Física de la UIDE - Red Convergente ..………………………. 85 Gráfico 3.6 Conexión a Internet - Red Convergente ...…………………...................... 88 Gráfico 3.7 Distribución Física - Red Convergente ……………………..………………. 103 Gráfico 3.8 Descripción de Campus - Red Convergente ………………………………. 105 Gráfico 3.9 Conexión E1 / Campus – Red Convergente .………………...................... 109 Gráfico 3.10 Enrutamiento de llamadas telefónicas – Red Convergente……………… 110 Gráfico 3.11 Arquitectura de Telefonía IP CISCO ....……………………………………. 111 Gráfico 3.12 Manejo de protocolos en la red convergente …………….………………. 112 Gráfico 3.13 Componentes de la red de telefonía IP …………………..……………….. 114 Capitulo IV
Gráfico 4.1 Costos Red Anterior – Red Convergente ………………………….………... 127 Gráfico 4.2 Ancho de Banda (Red Anterior - Red Convergente) …………….………… 128 Gráfico 4.3 Retardo (Red Anterior - Red Convergente) …………………….………….. 129 Gráfico 4.4 Variación de Retardo (Red Anterior - Red Convergente) ........................ 130 Gráfico 4.5 Latencia (Red Anterior - Red Convergente) …………………….…………. 131 Gráfico 4.6 Pérdida de Paquetes (Red Anterior - Red Convergente) …….………….. 132 Gráfico 4.7 Tasa de Transmisión (Red Anterior - Red Convergente) …….…………... 133
9
Gráfico 4.8 Priorización (Red Anterior)…………………………………........................ 134 Gráfico 4.9 Priorización (Red Convergente) ……………………………....................... 134 Gráfico 4.10 Throughput (Red Anterior - Red Convergente) …………….…………….. 135 Gráfico 4.11 Disponibilidad de Red (Red Anterior – Red Convergente).……………… 136 Gráfico 4.12 Disponibilidad de los Sistemas (Red Anterior) ……….………………….. 137 Gráfico 4.13 Disponibilidad de los Sistemas (Red Convergente). ………………….... 138 Gráfico 4.14 Eficiencia (Red Anterior - Red Convergente) ….……….……………….. 139 Gráfico 4.15 Escalabilidad (Red Anterior) …………………….…………………………. 140 Gráfico 4.16 Escalabilidad (Red Convergente) ……………….………...………………. 140 Gráfico 4.17 Fiabilidad (Red Anterior – Red Convergente) ….……….……………….. 141 Gráfico 4.18 Flexibilidad (Red Anterior) ……………………….…………………………. 142 Gráfico 4.19 Flexibilidad (Red Convergente) ……………….…………..………………. 143 Gráfico 4.20 Seguridad Informática (Red Anterior) ……….…………………………….. 144 Gráfico 4.21 Seguridad Informática (Red Convergente) .……………………………… 144 Gráfico 4.22 Software y Licenciamiento (Red Anterior - Red Convergente)………….. 145 Gráfico 4.23 Tráfico de Red (Red Anterior - Red Convergente)..……………………... 146 Gráfico 4.24 Estadístico – Tipo de impacto a Nivel General ……………..………………. 161 Gráfico 4.25 Estadístico - Tipo de Impacto en las Unidades …….………………………. 162 Grafico 4.26 Estadístico - Plazo de manifestación de los Impactos en las Unidades .... 163 Grafico 4.27 Estadístico - Impacto en las Unidades por Tipo, Duración y Plazo de manifestación...................................................................................................................
165
Gráfico 4.28 Estadístico – Tipo de Impacto en los Miembros…………..………………… 166 Gráfico 4.29 Estadístico - Plazo de manifestación de los Impactos en los Miembros … 167 Grafico 4.30 Estadístico - Impacto en las Unidades por Tipo, Duración y Plazo de manifestación ………………………………………………………………………………….
167
Gráfico 4.31 Estadístico - Tipo de Impacto en los Servicios .…………………………….. 168 Gráfico 4.32 Estadístico - Plazo de manifestación de los Impactos en los Servicios….. 169 Gráfico 4.33 Estadístico - Impacto en los Servicios por Tipo, Duración y Plazo de manifestación…………………………………………………………………………………..
171
Gráfico 4.34 Estadístico - Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en las Unidades……….…………………………………
173
Gráfico 4.35 Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en los Miembros …..……………………..…………………
175
Gráfico 4.36 Estadístico - Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en los Servicios .……………………………..…………
177
10
INDICE DE TABLAS
Capítulo II
Tabla 2.1 Parámetros obligatorios y opcionales……………………………..…….……... 53 Tabla 2.2 Recopilación de datos por parámetro ………...………………………….……. 56 Tabla 2.3 Tabla de recopilación de Datos – Ejemplo ...………………………................ 57 Tabla 2.4 Parámetros impactantes y no impactantes ………………………………….... 58 Tabla 2.5 Matriz Causa - Efecto – Ejemplo ...……………………………….……….……. 61 Tabla 2.6 Valores para medir la intensidad de impactos ...……………….…………….. 62 Tabla 2.7 Duración y Manifestación de Impactos…………………...……….…………… 63 Tabla 2.8 Matriz de Importancia – Ejemplo ………………………………….….……….. 63 Capitulo III
Tabla 3.1 Distribución de Equipos en Laboratorios - Edificio 1 – Red Anterior ………. 75 Tabla 3.2 Distribución de Equipos Personal Administrativo - Edificio 1 – Red Anterior 75 Tabla 3.3 Distribución de Equipos del Edificio 2 – Red Anterior………………………... 75 Tabla 3.4 Distribución de Equipos del Edificio 3 – Red Anterior …………………....... 76 Tabla 3.5 Distribución de Equipos del Edificio 4 – Red Anterior …………………....... 76 Tabla 3.6 Distribución de Equipos de las Instalaciones del Instituto “24 de mayo” – Red Anterior ………………………………………………………..………………………..
77
Tabla 3.7 Total de computadores de usuarios conectados - Red Anterior ..…….…… 77 Tabla 3.8 Descripción de los Servidores de Dominio – Red Anterior ……………….. 78 Tabla 3.9 Descripción del Servidor Financiero – Red Anterior .…………................... 78 Tabla 3.10 Descripción del Servidor Académico – Red Anterior……………………… 79 Tabla 3.11 Descripción del Servidor Antivirus – Red Anterior …………………………. 79 Tabla 3.12 Descripción del Servidor LEXIS – Red Anterior ……………….……………. 79 Tabla 3.13 Descripción de Servidores límite entre la red LAN y la red pública – Red Anterior ………………………………………………………………………………..………
80
Tabla 3.14 Distribución de extensiones telefónicas Edificio 1 – Red Anterior…..…..… 82 Tabla 3.15 Distribución de extensiones telefónicas Edificio 2 – Red Anterior............... 83 Tabla 3.16 Distribución de extensiones telefónicas Edificio 3 – Red Anterior...………. 83 Tabla 3.17 Distribución de extensiones telefónicas Edificio 4 – Red Anterior……….... 83 Tabla 3.18 Distribución de extensiones telefónicas Instituto 24 de Mayo – Red Anterior”……………………………………………………………….……………………..
84
Tabla 3.19 Distribución de racks por piso y cantidad de puntos de red en el edificio “Aulas” – Red Convergente ………………………………………………………………...
87
Tabla 3.20 Distribución de racks por piso y cantidad de puntos de red en el edificio “Residencias” - Red Convergente …..………………………………………….………….
87
Tabla 3.21 Número de puntos de red asignados en el edificio “Aulas” – Red Convergente ………………………………………………………………………………….
93
Tabla 3.22 Número de puntos de red asignados en el edificio “Residencias” – Red Convergente..…………………….…………………………………………………………...
93
Tabla 3.23 Distribución de los equipos de comunicación ubicados en el edificio “Aulas” – Red Convergente …..………………………………………………………..……
95
Tabla 3.24 Distribución de los equipos de comunicación ubicados en el edificio “Residencias” – Red Convergente………………………………………………………….
96
11
Tabla 3.25 Total de usuarios conectados a la red de datos - Red Convergente………. 97 Tabla 3.26 Descripción de Servidores límite entre la red LAN y la red Pública - Red Convergente …………………………………………………………………………………….
101
Tabla 3.27 Distancias a las que trabajan Access Point Internos marca Cisco Aeronet 1000………………………………………………………………………….............................
106
Tabla 3.28 Distancias a las que trabajan Access Point Externos marca Cisco Aeronet 1300 …………………………………………………………………………………...
107
Tabla 3.29 Número de extensiones asignadas en el edificio “Aulas” – Red Convergente ………………………………………………………...………………………….
118
Tabla 3.30 Número de extensiones asignadas en el edificio “Residencias” – Red Convergente …………………………………………………………………………………….
118
Tabla 3.31 Distribución de teléfonos en el edificio “Aulas” – Red Convergente………… 120 Tabla 3.32 Distribución de teléfonos en el edificio “Residencias” – Red Convergente.... 121 Capitulo IV
Tabla 4.1 Lista de Chequeo con los parámetros escogidos para desarrollar la metodología sobre el caso de estudio ……………………….…..…………………………
126
Tabla 4.2 Costos Red Anterior – Red Convergente ……………………………..………… 127 Tabla 4.3 Ancho de Banda (Red Anterior - Red Convergente) ……………………..……. 128 Tabla 4.4 Retardo (Red Anterior - Red Convergente) ………………………………….… 129 Tabla 4.5 Variación de Retardo (Red Anterior - Red Convergente) …………............... 130 Tabla 4.6 Latencia (Red Anterior - Red Convergente) …………………………………... 131 Tabla 4.7 Pérdida de Paquetes (Red Anterior - Red Convergente) ……………………. 132 Tabla 4.8 Tasa de Transmisión (Red Anterior - Red Convergente) ………….…………. 133 Tabla 4.9 Priorización (Red Anterior - Red Convergente) ………………………………. 134 Tabla 4.10 Throughput (Red Anterior - Red Convergente) ……………………............... 135 Tabla 4.11 Disponibilidad Red Anterior ……………………………………………………. 136 Tabla 4.12 Disponibilidad de los Sistemas (Red Anterior) ……………………............... 137 Tabla 4.13 Disponibilidad de los Sistemas (Red Convergente) ………………………… 138 Tabla 4.14 Eficiencia (Red Anterior – Red Convergente) ……………………………….. 139 Tabla 4.15 Escalabilidad (Red Anterior - Red Convergente) ……………………………. 140 Tabla 4.16 Fiabilidad (Red Anterior - Red Convergente) ………………………………… 141 Tabla 4.17 Flexibilidad (Red Anterior- Red Convergente ) ……………………............... 142 Tabla 4.18 Seguridad Informática (Red Anterior - Red Convergente) ………………….. 143 Tabla 4.19 Software y Licenciamiento (Red Anterior - Red Convergente) ……………. 145 Tabla 4.20 Tráfico de Red (Red Anterior - Red Convergente) ………..………………… 146 Tabla 4.21 “Parámetros Posiblemente impactados” …………………………………....... 147 Tabla 4.22 Matriz Causa – Efecto en las Unidades …………………………............... 151 Tabla 4.23 Matriz Causa – Efecto en los Miembros …………………………..…………. 152 Tabla 4.24 Matriz Causa – Efecto en los Servicios ………………………………………. 153 Tabla 4.25 Matriz de importancia en las Unidades ……………………………………... 155 Tabla 4.26 Matriz de importancia en las los Miembros …………………………………... 156 Tabla 4.27 Matriz de importancia en los Servicios ……………………………..…………. 157 Tabla 4.28 Valoración en las unidades ………………………………………….…………. 158 Tabla 4.29 Valoración en los miembros ……………………………………………………. 159 Tabla 4.30 Valoración en los servicios …………………………………………..…………. 159 Tabla 4.31 Tipo de impacto a nivel general ……………………………………………….. 161 Tabla 4.32 Tipo de impacto en las Unidades ………………............................................ 162 Tabla 4.33 Plazo de manifestación de los impactos en las unidades.…………………... 163 Tabla 4.34 Impacto en las Unidades por Tipo, Duración y Plazo de manifestación..…. 164 Tabla 4.35 Tipo de impacto en las miembros ……………………………………………… 166 Tabla 4.36 Plazo de manifestación de los impactos en las miembros…………..……… 166
12
Tabla 4.37 Impacto en las Miembros por Tipo, Duración y Plazo de manifestación.……………………………………………………………………………..……
167
Tabla 4.38 Tipo de impacto en los Servicios ……………….………………………………. 168 Tabla 4.39 Plazo de manifestación de los impactos en las Servicios….………………. 169 Tabla 4.40 Impacto en las Servicios por Tipo, Duración y Plazo de manifestación….… 170 Tabla 4.41 Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en las Unidades.……………………………………...………..…………….
172
Tabla 4.42 Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en los Miembros.………………………………………………………….…
174
Tabla 4.43 Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en los Servicios ……………………………………………………….……..
176
1
RESUMEN
En el presente proyecto se desarrolla una metodología para analizar el impacto
que ocasiona implementar una red convergente a cualquier universidad,
posteriormente se aplica a un caso de estudio. Para este caso es la Universidad
Internacional del Ecuador.
En el primer capítulo se describe el marco teórico, conceptos básicos sobre
“Redes Convergentes”, Protocolos que utilizan las Redes Convergentes,
Telefonía IP.
El segundo capítulo describe la metodología propuesta por los autores del
proyecto, en primera instancia se describen los parámetros que deben ser
considerados para el análisis y luego cada una de las fases de la metodología.
El tercer capítulo está enfocado al caso de estudio, contiene una descripción
general de la Universidad Internacional del Ecuador, luego se describe la red
antes del cambio y la red convergente.
En el cuarto capítulo se aplica la metodología descrita en el capítulo 2 al caso de
estudio, se describen cada una de las fases y se emite un informe final con el
resultado de la metodología, este capítulo también contiene las expectativas de
servicio a un futuro de la red.
Finalmente en el quinto capítulo se describen las conclusiones y
recomendaciones de haber realizado este proyecto.
2
PRESENTACIÓN
El Proyecto descrito a continuación tiene como objetivo principal desarrollar una
metodología que permita determinar el impacto de implementar una red
convergente en la Universidad Internacional del Ecuador.
Este proyecto brindará una visión a las autoridades, unidades académicas y
unidades administrativas sobre los riesgos, beneficios, flexibilidad, eficiencia y
afectación de los servicios brindados por la institución luego del cambio
tecnológico, permitiendo determinar si efectivamente el cambio ha sido fructífero
para la universidad.
3
CAPITULO I
1 REDES CONVERGENTES
1.1 MARCO TEORICO
1.1.1 DEFINICION
Una red convergente es una plataforma o entorno, en el que existen servicios
avanzados que se soportan sobre las capacidades que sustentan la transmisión
de datos, voz, vídeo y servicios que integran estas capacidades, reforzando la
utilidad de los mismos, estos nuevos servicios estarán centrados en cuatro
aspectos:
Independencia del terminal.
Unificación de la comunicación: cada usuario dispondrá de un identificador
único para recibir información de diversos tipos.
Personalización.
Localización de usuarios o presencia: como sucede con las aplicaciones de
mensajería instantánea, será posible conocer si un usuario está localizable
y su tipo de terminal.
“Existen tres factores principales que crean las condiciones para la convergencia:
la tecnología digital, la tecnología de transmisión y los protocolos de comunicación
estandarizados” [1].
La tecnología digital es la que permite que toda información: texto, sonido o
imágenes, se representen como bits y se transmitan como secuencias de ceros y
unos.
La tecnología de transmisión permite una mejor utilización de la capacidad
disponible en diferentes infraestructuras, los servicios que requieren una alta
4
capacidad pueden ser ofrecidos a partir de infraestructuras que previamente
estaban disponibles para proporcionar unos servicios más simples.
Los protocolos son conjunto de reglas y procedimientos que permiten controlar la
secuencia de mensajes que ocurren durante la comunicación entre los distintos
componentes que forman parte de una red.
Bajo este nuevo entorno, se desarrollan las actuales redes corporativas de
telefonía basadas en voz y fax sobre IP1, multiconferencia, video, audio,
plataformas prepago para voz sobre IP, facturación de servicios avanzados IP en
corporaciones e Internet Call Centers.
1.1.2 EVOLUCION DE LAS REDES CONVERGENTES
Desde los años 80 fueron surgiendo tecnologías que se caracterizan por soportar
el transporte de datos tradicionales como los registros de una base de datos,
archivos o mensajes; y posteriormente audio y video.
A pesar de la existencia de las redes digitales de servicios integrados, el concepto
de tecnologías convergentes empezó a cobrar auge con el surgimiento de redes
de banda ancha y con el advenimiento de la tecnología ATM (Asyncronous
Transfer Mode).
En lo que se refiere a telefonía la tecnología anterior se basaba en la denominada
conmutación de circuitos (comúnmente denominada PSTN2), en la cual, en una
comunicación establecida, se implementa un camino (circuito) entre origen y
destino con un ancho de banda garantizado y se use o no ese camino, los
recursos están dedicados en forma exclusiva a esa llamada.
1 Internet Protocol 2 Public Switched Telephone Network
5
El Protocolo de Internet IP ha crecido rápidamente en los últimos años y a medida
que la tecnología de comunicación se convierte en algo cada vez más importante,
hay una presión creciente para usar esta tecnología y reducir costes sin sacrificar
ninguna capacidad o beneficio.
Las redes basadas en IP solucionan muchos de los problemas a los que se
enfrenta en un entorno complejo, a la vez que proporciona una solución muy
buena que cubre las necesidades actuales y las venideras.
La nueva tendencia de la telefonía está enfocada a utilizar conmutación de
paquetes (IP, ATM, FR, X-25). En el caso de IP (no orientado a conexión), el
extremo origen envía hacia la red unos paquetes de datos que en principio tienen
una longitud variable. Estos paquetes son enrutados por la red y no siempre
llegan al destino.
El mecanismo es muy diferente al de conmutación de circuitos ya que no hay
circuito, sino que los paquetes pueden seguir caminos distintos, con el riesgo de
llegar incluso fuera de orden al destino.
Para transmisión de señales isócronas como la voz o el video, en las que se
generan paquetes a velocidad constante, es crítico porque pueden llegar en
diferente orden, con retardo variable o no llegar, por eso no se dispone de datos
suficientes sobre la calidad de servicio que ofrecen estas redes en condiciones de
tráfico real frente a la PSTN.
Últimamente, todas las formas de comunicación que incluyan datos, voz
imágenes en movimiento y entretenimiento convergirán en una red de transporte
común.
“IDC3 cree que el 33% de las empresas a nivel mundial evolucionará a redes
convergentes en 2005-2006” [2].
3 Internacional Data Corporation
6
El cambio a redes IP puede ser un poco complejo y por esta razón las empresas
deberan cambiar después de hacer una planificación detallada y un análisis
costo/beneficio de la inversión.
Para nuevas instalaciones, IP es la mejor elección, la conexión IP se puede
aplicar en casi todos los entornos y es muy conveniente para muchas
organizaciones que tienen mucho tráfico de voz.
1.1.3 CONSIDERACIONES PARA CONSTRUIR UNA RED CONVERGENTE
Para construir una red convergente primero se debe conocer sus principales
elementos, independientemente del fabricante. Una red convergente está formada
por:
Clientes.- las estaciones de trabajo o dispositivos utilizados por los
usuarios para comunicarse con la red o con otros usuarios. Algunos
ejemplos incluyen PC, teléfonos y cámaras de video.
Aplicaciones específicas para ambientes de estándar es abiertos.-
como sistemas de respuesta interactiva, centros de llamadas multimedia y
mensajería unificada, entre otras.
Infraestructura.- es la red sobre la cual residen clientes y aplicaciones. La
red está basada en IP, utilizando la inteligencia inherente a las plataformas
para ofrecer flexibilidad y escalabilidad en el soporte a la convergencia de
diferentes medios.
La convergencia puede abordarse de dos maneras distintas:
Partiendo del mundo de los datos, crear dispositivos que interactúen con
las redes telefónicas tradicionales y sean capaz de gestionar el
establecimiento de llamadas telefónicas. Es el caso de operadores de
7
datos que quieren incorporar además el negocio de la telefonía; su reto
mayor consiste en la interconexión con las redes públicas.
Partiendo del mundo de la telefonía, evolucionar las centrales digitales
dotándolas de nuevas facilidades para el “Internet working” con redes de
datos. Esto que es en esencia el inicio de una NGN4.
1.1.4 GESTION DE REDES CONVERGENTES
Una gestión adecuada de la convergencia requiere en primer lugar que la
infraestructura sea capaz de detectar automáticamente los dispositivos de
convergencia, es decir, cuando se conecte a la red un dispositivo de este tipo (por
ejemplo un teléfono IP, un terminal SCSI5), la red debe reconocerlo y autenticarlo.
A continuación, la red debe ser capaz de tratar el tráfico proveniente de este
dispositivo de forma adecuada. Esto significa que la red, una vez autenticado el
dispositivo correspondiente, debe ser capaz de utilizar un perfil de tráfico y de
forma automática, asignarlo a dicho dispositivo. De esta forma se consigue que la
red pueda tratar de forma adecuada el tráfico proveniente de dispositivos
multimedia. Es decir, priorizando el tráfico, reservando el ancho de banda,
denegando accesos, etc.
1.2 FACTORES DE DESARROLLO
El desarrollo de la tecnología se basa en que las redes sean utilizadas para el
envío de información en un ambiente multimedia como imágenes, voz, datos e
incluso música, es decir sobre una red convergente, son múltiples los factores de
desarrollo que contribuyen a que dicha red sea explotada al máximo y brinde el
mejor de los servicios, algunos de ellos se listan a continuación:
4 Next Generation Network 5 Small Computer System Interface
8
El protocolo más adecuado para lograr alcanzar el reto es el Protocolo IP ,
por medio del cual se ha logrado conformar una plataforma que permite a
los diferentes sectores ofrecer servicios avanzados que antes eran difíciles
de obtener.
En el desarrollo de las redes convergentes destacan los mecanismos de
Garantía de Calidad de Servicio (QoS), tales como: priorización de tráfico,
reducción de retardo a valores no apreciables por el ser humano y
flexibilidad en las redes IP.
Otro factor importante en el desarrollo de las redes es la existencia de las
tecnologías de acceso que permiten a los usuarios finales hacer uso de
las mismas, dentro de estas tecnologías está xDSL6 y el acceso por Cable
Módem.
También son importantes para las Redes Convergentes los siguientes
factores de desarrollo:
o “Neutralidad: El Internet es una red de transporte neutra
independiente del tipo de servicio.
o Desregulación: Los proveedores de servicios no requieren de
permisos o autorizaciones, ni tampoco están sujetos a obligaciones.
o Externalidad: El propósito es que las sub-redes se interconecten
con redes más grandes con el fin de aumentar las posibilidades de
negocios” [1].
1.3 PROTOCOLOS
Los protocolos utilizados por las redes convergentes buscan la simplificación de
todos los servicios para la adopción por parte de diversos tipos de usuarios, en el
6 Digital Subscriber Line for type "x” (ADSL, HDSL, IDSL, RDSL, SDSL, VDSL)
9
gráfico 1.1 se muestra la distribución de protocolos en capas multimedia.
Los protocolos más conocidos para la señalización de control en las tecnologías
de redes convergentes son: El protocolo H323 y el SIP7 aunque existen otros.
El modelo de capas multimedia explica en forma general el funcionamiento de la
transmisión multimedia en las redes convergentes. Está compuesto de 5 capas
que se detallan a continuación:
La capa física tiene como función hacer uso de la línea de transmisión para
el envío y la recepción de los bits, ej. ATM8, Ethernet.
La capa de enlace provee los siguientes servicios a la capa de red:
o Delimita el principio y fin de los frames a ser enviados.
o Establece el sistema de direccionamiento físico de la red.
7 Session Initiation Protocol 8 Asynchronous Transfer Mode
Gráfico 1.1 Distribución de protocolos en capas m ultimedia [3]
10
o Detecta los errores de envío o recepción de información entre dos o
más computadoras.
Capa de red es la responsable de proveer a la capa de transporte los
siguientes servicios:
o Establecer el sistema de direccionamiento lógico de la red.
o Enrutamiento de paquetes.
Durante el proceso de enrutamiento se hace uso de un servicio de
conexión no orientado para el envío y recepción de paquetes. El protocolo
IP ofrece el servicio de direccionamiento lógico a la red y el de
enrutamiento de paquetes sobre la misma.
La capa de transporte es la responsable del envío y la recepción de los
segmentos de datos de la capa de aplicación y ofrece a la capa de
aplicación dos servicios:
o Envío y recepción de datos orientado a conexión.
o Envío y recepción de datos no orientados a conexión.
En esta capa se utilizan el protocolo TCP "Transmition Control Protocol"
que ofrece un servicio orientado a conexión y el protocolo UDP "User
Datagram Protocol" que es un servicio no orientado a conexión.
La capa de aplicación es la encargada de proveer servicios de
comunicación a las aplicaciones. Los protocolos son utilizados para
ofrecer calidad de servicio (RTCP9, RSVP10), señalización (SIP, MGCP11,
etc), y transporte de multimedia (RTP12, H.261).
En el gráfico 1.2 “Protocolos utilizados para redes convergentes”, se puede
observar la forma de interactuar al protocolo H.323 conjuntamente con el SIP.
9 Real Time Control Protocol 10 Resource Reservation Protocol 11 Multimedia Gateway Control Protocol 12 Real Time Protocol
11
El protocolo H.323 Versión 1 y 2 soporta los siguientes protocolos: H.245 sobre
TCP13, Q.931 sobre TCP y RAS14 sobre UDP15, mientras que el protocolo H.323
Version 3 y 4 soporta H.245 sobre UDP/TCP y Q.931 sobre UDP/TCP y RAS
sobre UDP, como se visualiza en el gráfico 1.3 “Protocolos que soporta H.323”.
13 Transmision Control Protocol 14 Remote Access Server 15 User datagram protocol
Gráfico 1.3 Protocolos que soporta H.323 [5]
Gráfico 1.2 Protocolos utilizados para redes conv ergentes [4]
12
El servicio de VoIP requiere de protocolos de transporte en tiempo real y de los
protocolos de señalización para garantizar el establecimiento, mantenimiento,
modificación y terminación de las llamadas de voz sobre las redes IP.
Debido a las características de la red IP es necesario la señalización para el
control de la comunicación y tiene los mismos requerimientos de transporte que la
información del usuario, para el caso de la voz tiene que ser tratada con jitter
mínimos, pues pierde valor con el tiempo.
1.3.1 PROTOCOLO H.323
La familia de protocolos H.323 está orientada a ofrecer comunicaciones
multimedia sobre redes de paquetes entre elementos terminales.
“El estándar H.323 proporciona la base para la transmisión de voz, datos y vídeo
sobre redes no orientadas a conexión y que no ofrecen un grado de calidad del
servicio, como las basadas en IP[5].”
El protocolo H.323 es una especificación que fue establecida por la Unión
Internacional de Telecomunicaciones - UIT, en 1996, para la conferencia de datos
se apoya en la norma T.120, en conjunto soporta las aplicaciones multimedia
junto con una pila de protocolos adicionales, como se muestra en la figura 1.4
“Pila de Protocolos H.323”.
Los terminales y equipos conforme al Protocolo H.323 pueden tratar voz en
tiempo real, datos y vídeo, incluida videotelefonía.
13
El estándar contempla el establecimiento de la llamada, como se puede visualizar
en el gráfico 1.5 “Establecimiento de llamada H.323”, gestión de la información y
ancho de banda para una comunicación punto a punto y multipunto, dentro de la
red LAN, se definen interfaces entre la red LAN y otras redes externas.
1.2 Grafico “Protocolo H.323”
Gráfico 1.5 Establecimiento de llamada H.323 [5]
Gráfico 1.4 Pila de Protocolos H.323 [3]
14
Es una parte de una serie de especificaciones para videoconferencia sobre
distintos tipos de redes, que incluyen desde la especificación H.320 a la H.324,
estas dos válidas para RDSI (Red de Servicios Integrados) y RTC (Red Telefónica
Conmutada), respectivamente.
El Protocolo H.323 establece los estándares para la compresión y descompresión
de audio y vídeo, asegurando que los equipos de distintos fabricantes se
entiendan. Así, los usuarios no se tienen que preocupar de cómo el equipo
receptor actúe, siempre y cuando cumpla este estándar.
La gestión del ancho de banda disponible para evitar que la LAN se colapse con
la comunicación de audio y vídeo, por ejemplo limitando el número de conexiones
simultáneas, también está contemplada en el estándar.
El Protocolo H.323 hace uso de los procedimientos de señalización de los canales
lógicos contenidos en la norma H.245, en los que el contenido de cada uno de los
canales se define cuando se abre.
Estos procedimientos se proporcionan para fijar las prestaciones del emisor y
receptor, el establecimiento de la llamada, intercambio de información,
terminación de la llamada y la forma de codificar y decodificar el mensaje.
1.3.1.1 Arquitectura
La especificación define cuatro componentes principales para un sistema de
comunicaciones en red: terminales, gateways, gatekeepers y MCus (Multipoint
Control Unit) como se muestra en el gráfico 1.6 “Arquitectura de Sistema de
Comunicación de Red”
15
Terminales .- Son los clientes finales en la red LAN, proporcionan una
comunicación bidireccional en tiempo real. Todos los terminales deben
soportar la comunicación de voz, mientras que la de vídeo y datos son
opcionales. Además, deben soportar la norma H.245 que se emplea para
la negociación del uso del canal y sus prestaciones; Q.931 para el
Gráfico 1.6 Arquitectura de Sistema de Comunicaci ón de Red [5]
Gráfico 1.7 Terminales, Gateway, Gatekeeper , MCU [ 4]
16
establecimiento de la llamada y la señalización; RAS que es un protocolo
utilizado para la comunicación con el Gatekeeper si éste está presente en
la red; soporte para RTP/RTCP (Real-time Transport Protocol/Real-time
Transport Control Protocol) que fija la secuencia de los paquetes de audio
y vídeo. Opcionalmente los terminales pueden incorporar un codec para
vídeo, conferencia de datos según T.120 y MCU (Multipoint Control Unit).
Otro protocolo del IETF16, aunque no es parte del H.323, el RSVP
(Resource Reservation Protocol) se emplea para solicitar la reserva de un
determinado ancho de banda y otros recursos, a lo largo de toda la red.
Gateway .- es un elemento opcional en una conferencia con el protocolo
H.323, que proporciona muchos servicios incluida la adaptación con otras
normas del UIT, su misión es establecer un enlace con otros terminales
ubicados en la RDSI.
Gatekeeper .- realiza dos funciones de control de llamadas que preservan
la integridad de la red corporativa de datos. La primera es la traslación de
direcciones de los terminales de la red LAN a las correspondientes IP o
IPX, como se describe en la especificación RAS. La segunda es la gestión
del ancho de banda, fijando el número de conferencias que pueden estar
dándose simultáneamente en la LAN y rechazando las nuevas peticiones
por encima del nivel establecido, garantizando el ancho de banda suficiente
para las aplicaciones de datos sobre la LAN. El Gatekeeper proporciona
todas las funciones anteriores para los terminales, Gateways y MCUs, que
están registrados dentro de la denominada Zona de control de la norma
H.323.
MCU (Multipoint Control Units) .-La Unidad de Control Multipunto está
diseñada para soportar la conferencia entre tres o más puntos, bajo el
estándar H.323, llevando la negociación entre terminales para determinar
las capacidades comunes para el proceso de audio y vídeo y controlar la
multidifusión. La comunicación bajo H.323 contempla las señales de audio
16 Internet Engineering Task Force
17
y vídeo. La señal de audio se digitaliza y se comprime bajo uno de los
algoritmos soportados, tales como el G.711 o G.723, y la señal de vídeo
(opcional) se trata con la norma H.261 o H.263.
1.3.2 PROTOCOLO SIP
Es un protocolo de señalización para conferencia, telefonía, notificación de
eventos y mensajería instantánea a través de Internet. Fue desarrollado
inicialmente en el grupo de trabajo IETF MMUSIC (Multiparty Multimedia Session
Control) y, a partir de Septiembre de 1999, pasó al grupo de trabajo IETF SIP.
Tiene una sintaxis similar al Protocolo HTTP17 o SMTP18, usa URIs19 (con
esquemas sip, sips y tel). Mensajes básicos como: INVITE, ACK, BYE, CANCEL,
REGISTER, OPTIONS, que se describen a continuación:
INVITE: Este es el primer mensaje enviado por la parte llamante para el
inicio de una sesión. Este mensaje contiene información en el encabezado,
la cual identifica la parte llamante, a la parte llamada, el número de 17 HyperText Transport Protocol 18 Simple Mail Transfer Protocol 19 Uniform Resource Locator
1.6 Grafico “Arquitectura Multimedia del IETF”
Gráfico 1.8 Protocolo SIP [6]
18
secuencia de llamada, etc. El mensaje usualmente contiene en el cuerpo
una descripción SDP20 de los parámetros de la llamada tales como el “tipo
de medio” y la dirección de transporte.
El protocolo SDP va encapsulado en el protocolo SIP y se utiliza para
acordar con el otro extremo de la llamada el tipo de medio a utilizar
(audio/video/texto/etc.).
ACK : Este mensaje (request) es enviado por la parte llamante como
respuesta a un mensaje (response) enviado por la parte llamada. El
mensaje ACK indica que la parte llamante ha recibido la confirmación a un
mensaje INVITE. Esta técnica, en la cual se confirma un mensaje de
acuse, se denomina “handshaking de tres vías”.
OPTIONS: Este mensaje es enviado por la parte llamante para consultar
las capacidades del usuario remoto.
BYE: Este mensaje se usa para liberar las llamadas.
CANCEL : Este mensaje se utiliza para cancelar mensajes (request) en
progreso.
REGISTER: Este mensaje es enviado por los usuarios para registrarse en
un servidor de protocolo SIP.
INFO: Este mensaje es utilizado para transportar mensajes de señalización
entre controladores cuando una llamada ya está establecida.
PRACK : Este mensaje es utilizado como “acuse de recibo” de un mensaje
“respuesta”.
20 Session Description Protocol
19
El protocolo SIP es “peer to peer”, es decir que dos User Agents pueden
establecer una sesión entre sí como se muestra en el gráfico 1.9 “Establecimiento
de Sesión entre dos agentes”. Los mensajes se agrupan en transacciones y
llamadas, generalmente, el cuerpo de los mensajes contiene descripciones de
sesiones multimedia, códigos de respuesta similares a los de http, además
localización basada en el DNS y cabeceras como método de ampliación. Entre
sus funciones están:
Establecer, modificar y finalizar llamadas/sesiones.
Registro y localización de participantes. Movilidad.
Gestión del conjunto de participantes y de los componentes del sistema.
Descripción de características de las sesiones y negociación de
capacidades de los participantes.
1.3.2.1 Arquitectura
El protocolo SIP se encuentra integrado en la infraestructura web.
Posee un Modelo cliente – servidor.
Tiene mensajes de petición y respuesta.
Reutiliza conceptos de otros servicios (web, correo, dns).
Utiliza agentes de usuario como: agentes de usuario clientes (UAC),
agentes de usuario servidores (UAS),
Servidores como: Proxys, de registro y de redirección.
Gráfico 1.9 Establecimiento de Sesión entre dos age ntes [7]
20
1.3.2.2 Aplicaciones diseñadas para SIP
Call back (devolución de llamada).- los usuarios pueden indicar su
presencia en una red, SIP usa una dirección independiente de la ubicación,
es posible encontrar un individuo en la red, sin importar si está en una PC o
en un teléfono móvil, y pedirle que devuelva la llamada.
Conference on demand (Conferencia por demanda).- usando la
información de presencia, puede contactarse a un individuo e introducirlo
en conferencias multimodo. Los participantes pueden usar distintos
dispositivos que están funcionando en redes diferentes.
Servicios de traducción.- los correos electrónicos o de voz pueden
traducirse automáticamente al idioma preferente predefinido por un
usuario, con base en un perfil controlado dinámicamente.
Gráfico 1.10 Arquitectura SIP [6]
21
Call re-routing.- es un re-enrutamiento automático de llamadas.
La arquitectura SIP es escalable, flexible y distribuida, las funcionalidades tales
como proxy, redirección, locación y registro puede residir en un único servidor o
en varios servidores distribuidos y permite incorporar nuevas funciones o
procesos sin afectar los demás componentes.
El protocolo conserva información de estado en los extremos, permitiendo
recuperarse de fallas de alguno de los componentes, para la escalabilidad y
redundancia no es necesario un control centralizado.
1.3.3 PROTOCOLO MGCP
Es un protocolo de control de dispositivos, de control de “conexión”, no es un
protocolo de señalización de VoIP. Este protocolo es complementario al protocolo
H.323 y SIP, ya que se comunica con el entorno IP a través de H.323 y SIP.
El MGCP es un protocolo basado en texto y soporta un modelo de llamada
centralizado. Este protocolo es una desviación del SGCP (Simple Gateway
Control Protocol) y del IPDC (Internet Protocol Device Control).
El MGCP utiliza el protocolo SDP (Session Description Protocol) para describir
una sesión multimedia, lo que quiere decir: el nombre y el propósito de la sesión,
tiempo en que la sesión está activa, requerimientos de ancho de banda, etc. Ha
sido aceptado como el método para negociar las sesiones multimedia en los
protocolos de señalización IP basados en texto.
Tiene la finalidad de servir a la información que viaja extremo a extremo en las
comunicaciones P2P en el paso por gateways, etc.
Algunas empresas lo están utilizando para transportar el tráfico telefónico por la
red de datos privada. La idea fundamental es la identificación de los puntos
terminales de adaptación.
22
Las pasarelas entre medios (media gateways) permiten controlar las conexiones
ya sean: unicast, multicast, de circuitos a paquetes (IP o ATM), paquete a paquete
o circuito a circuito como se muestra en el gráfico 1.11 “Pasarela entre media
Gateway”.
Permite realizar chequeos y sobre todo permite identificar o consultar los atributos
de los puntos terminales como son: ¿qué protocolo utilizado para el medio? (RTP,
etc), ¿qué códec existe al otro extremo?, ¿cómo generar ruido en los periodos de
silencio?, ¿cómo identificar los esquemas de criptografía e identificación o la
cancelación de eco?. Inserción de contenidos: tonos musicales, silencios,
chequeos continuos, etc.
El protocolo MGCP posee comandos que permiten a los agentes de usuario que
llaman realizar las tareas de configuración de los puntos terminales, la notificación
de las peticiones, la creación de conexiones, modificación y borrado de las
mismas y auditar la conexión o al punto final.
Las características de MGCP son: es un protocolo Servidor/Cliente que gestiona
las limitaciones de los equipos terminales y se utiliza entre los agentes que llaman
1.8 Grafico “Arquitectura SIP” Gráfico 1.11 Pasarela entre media Gateway [6]
23
y las pasarelas de medios, además difiere de SIP y H.323 en que es un protocolo
P2P. Por otro lado debe interoperar con SIP y H.323.
1.3.4 OTROS PROTOCOLOS
1.3.4.1 Protocolo RTP (Real Time Protocol)
Es un protocolo no seguro, no orientado a conexión, trabaja sobre UDP y tiene
características especiales para el trabajo con sistemas de tiempo real como audio
y video interactivos, números de secuencia y marcas de tiempo. La principal tarea
del protocolo RTP es el monitoreo de la tasa de entrega de datos, pero
lamentablemente no garantiza la calidad del servicio ni el retraso de la entrega de
datos, estos deben ser proporcionados por la red subyacente.
La principal aplicación del protocolo RTP es videoconferencias y transmisiones
multimedia, es útil en aplicaciones de almacenamiento de datos continuos,
simulación distribuida interactiva, etc.
Gráfico 1.12 Sesión RTP [6]
24
Sesión RTP: es una asociación entre un grupo de participantes
comunicados vía RTP, como se visualiza en el gráfico 1.12 “Sesión RTP”.
Se ha establecido la sesión cada participante podrá transmitir bloques de
información con una duración establecida (tiempo) en el campo de carga
útil del protocolo RTP. Las tramas RTP se encapsulan en datagramas
UDP. La cabecera RTP especificará el tipo de codificación de audio
utilizada y se incluirá un número de secuencia y marcas de tiempo.
1.3.4.2 Protocolo RTCP (Real Time Control Protocol)
Se encarga de monitorear la calidad del servicio y de proporcionar información
acerca de los participantes en una sesión de intercambio de datos, esto implica la
transmisión periódica de paquetes de control a todos los participantes en una
sesión, la función principal es proporcionar mecanismos de realimentación para
informar sobre la calidad en la distribución de los datos. Esta información se
puede utilizar:
Para diagnosticar fallos en la distribución.
Para construir codificadores adaptables (SureStream de RealNetworks).
El protocolo RTCP aporta un identificador para la capa de transporte denominado
identificador canónico CNAME (Canonical Name) y se utiliza para identificar a
cada participante, y el intervalo de envío de paquetes RTCP se ajusta de acuerdo
al tráfico generado por la sesión de los participantes.
1.3.4.3 Protocolo RAS (Registration, Admision and Status)
Es un protocolo de comunicaciones que permite a una estación con protocolo
H.323 localizar otra estación que también tenga H.323 a través de el Gatekeeper,
el canal del registro, de la admisión y del estatus (RAS) se utiliza para llevar los
mensajes usados en los procesos del descubrimiento del gatekeeper y del
25
proceso de registro del endpoint que asocian la dirección alias de los endpoints a
su dirección de transporte del canal de señalización. El canal de RAS es un canal
no fiable. Puesto que los mensajes de RAS se transmiten en un canal no fiable, el
protocolo H.225.0 recomienda descansos y la recomprobación para varios
mensajes. Un endpoint o gatekeeper que no puede responder a una petición
dentro del descanso especificado puede utilizar el mensaje RIP (Request in
Progress) para indicar que todavía está procesando la petición.
Un endpoint o un gatekeeper que recibe el RIP reajustan su temporizador del
descanso y contador de la recomprobación.
1.3.4.4 Protocolo H.225
Son los mensajes de control de señalización de llamada que permiten establecer
la conexión y desconexión. Además H.225 define como identificar cada tipo de
codificador y discute algunos conflictos y redundancias entre RTCP y H.245,
H.225.0 describe cómo el audio, el vídeo, los datos, y la información de control
sobre una red basada paquete se pueden manejar para proporcionar a servicios
conversacionales en el equipo H.323.
Sus funciones son: control de admisión, cambio en el ancho de banda y resuelve
el procedimiento entre el gateway o el equipo terminal y el gatekeeper.
1.3.4.5 Protocolo H.225/Q.931
Es representado en una o dos palabras con la primera letra en mayúsculas
(ejemplo: Call Proceeding). Es usado para encapsular los mensajes H.245 de
señalización entre terminales.
26
1.3.4.6 Protocolo H.245
Este protocolo de señalización transporta la información no-telefónica durante la
conexión. Es utilizado para comandos generales, indicaciones, control de flujo,
gestión de canales lógicos, etc. El H.245 es una librería de mensajes. En
particular codifica los dígitos DTMF (Dual-Tone MultiFrequency) en el mensaje
UserInputIndication..
1.3.4.7 Protocolo H.235
Provee una mejora sobre H.323 mediante el agregado de servicios de seguridad
como autentificación y privacidad (criptografía). El H.235 trabaja soportado en
H.245 como capa de transporte.
1.3.4.8 Protocolo H.248 (también conocido como protocolo Megaco)
Es el estándar que permite que un media gateway controller (MGC) contre a
media gateways (MG). H.248 es el resultado de la cooperación entre la ITU y el
IETF. Antes de lograr esta cooperación existían varios protocolos similares
compitiendo entre si, principalmente MGCP (Media Gateway Control Protocol) y
MFCP (Media Device Control Protocol). H.248 se considera un protocolo
complementario a H.323 y SIP, un MGC controlará varios MGs utilizando H.248,
pero será capaz de comunicarse con otro MGC utilizando H.323 o SIP.
1.4 CADENA DE VALOR
La convergencia de redes puede añadir valor a las organizaciones en muchos
aspectos de la Cadena de Valor de Internet, entre estas ventajas se tiene que
garantiza a los empleados el acceso a la información que buscan a través de una
estructura empresarial flexible, independientemente del lugar donde se
encuentren trabajando, mensajería unificada, etc, todo esto hace que los
27
empleados sean más productivos cuando trabajan tanto dentro como fuera de la
oficina.
Existen además mejoras operacionales derivadas del uso de una red convergente
frente a las de muchas redes pequeñas dedicadas a propósitos específicos como
voz, datos o imágenes en movimiento.
Además las redes convergentes tienen grandes capacidades para crear nuevas
aplicaciones. Las nuevas aplicaciones no sólo generan reducciones de costes,
sino que pueden convertirse en fuentes de ingresos que ofrezcan un valor
esencial a empresas y usuarios.
La convergencia favorece la competitividad de empleados y empresas, así como
la comunicación de los negocios con sus proveedores, permitiendo ofrecer mayor
valor agregado a sus clientes.
Una red unificada tiene muchos beneficios, entre ellos: ahorro y reducción en los
costos al no utilizar diferentes equipos, reducción en los costos de propiedad y
mejora en la productividad de los clientes, con aplicaciones automatizadas de
atención a clientes. La Cadena de Valor de Internet la conforman los siguientes
componentes:
Contenidos
Servicios
Infraestructura
Acceso
Terminales
Siendo los más críticos de esta cadena los Contenidos y los Servicios de Acceso,
los servicios porque impactan en el aumento de la productividad empresarial con
comunicaciones unificadas, la necesidad de sólo un sistema de equipamiento y un
medio para el transporte de la información, aprovechando el ancho de banda
disponible además ahorros en larga distancia al utilizar la red convergente para
28
realizar llamadas entre sucursales del mismo corporativo, en lugar de la red de
telefonía tradicional.
Otra ventaja es crear una única consola de administración para todos los
servicios, que puede centralizarse para toda la red, y la modularidad en los
servicios y aplicaciones de las redes convergentes, lo que permite hacer
inversiones cuando se requiere de mayor capacidad o nuevos servicios en la red
y la posibilidad de implantar aprendizaje a distancia a través de una solución de
video sobre la red IP.
Gráfico 1.13 Cadena del Valor [9]
29
CAPITULO II
2 METODOLOGIA PARA EL ANALISIS DE IMPACTO DE
UNA RED CONVERGENTE APLICADA A UNA
UNIVERSIDAD
2.1 DESCRIPCION DE PARÁMETROS
A continuación se listan, todos los parámetros que se han recolectado tomando
como referencia los índices de desempeño de una red LAN, los parámetros
utilizados para evaluación de redes Convergentes y redes LAN, y parámetros
para el análisis y diseño de Redes Privadas.
Costos
o En comunicaciones
o En equipos
o En Administración y Personal
Ancho de Banda
o Ancho de Banda Contratado
o Ancho de Banda Utilizado
Calidad de Servicio (QoS)
o Retardo (Delay)
o Latencia
o Variación de Retardo (Jitter)
o Pérdida de Paquetes (Reliability)
o Tasa de Transmisión (Bit Rate)
o Throughput
o Priorización
Calificación Técnica
Disponibilidad
o De la Red
o Del Sistema
30
Eficiencia
Escalabilidad
Fiabilidad
Flexibilidad
Informatización
Innovación
Integración
Movilidad
Seguridad Informática
Software y Licenciamiento
Tráfico de Red
2.1.1 COSTOS
Los costos se refieren a la comparación de gastos incurridos en la red anterior y la
red nueva, se debe realizar una aproximación de gastos de equipos,
comunicaciones y personal.
2.1.1.1 En Comunicaciones
En comunicaciones se debe evaluar los costos de materiales que son utilizados
para instalar la red y los costos de conexión de los nodos que forman parte de la
institución.
La complejidad de la interconexión y la distancia entre los nodos a comunicar son
factores asociados con la adquisición de los dispositivos de interconexión y las
líneas de comunicación.
2.1.1.2 En Equipos
Se debe tomar en cuenta los costos por compras de equipos computacionales,
protección eléctrica, y equipos de comunicación.
31
2.1.1.3 En Administración de Personal
Los costos de Administración de Personal se dividen en:
o Costos de Administración
o Costos de capacitación
o Costos de evolución
o Costos recurrentes
Los costos de administración se asocian al personal encargado de dirigir y
controlar la red, es decir el personal que se necesita constantemente para
mantener el uso eficiente de los recursos de la red.
La capacitación constante del personal (usuarios de la red y técnicos) es
necesaria porque es la mejor forma de garantizar el uso correcto de todos
elementos de la red. Esta capacitación debe aplicarse a los nuevos usuarios
cada vez que se adquieren nuevos equipos o programas.
Cuando se adquiere nueva tecnología siempre se da un periodo, que es deseable
que sea corto, en que los usuarios la asimilan. Después ellos descubren nuevas
aplicaciones, lo que genera los costos de evolución y los recurrentes, que en el
caso de las redes se reflejan en un aumento en los requerimientos de los
usuarios.
2.1.2 ANCHO DE BANDA
2.1.2.1 Ancho de Banda Contratado
Es denominado también como ancho de banda teórico es el ancho de banda
contratado con el proveedor de Internet, se lo define como la capacidad de una
línea para transmitir información, generalmente es compartida por muchos
usuarios, es el total de bits que se puede enviar por segundo.
32
2.1.2.2 Ancho de Banda Utilizado
El ancho de banda utilizado es el ancho de banda de la transmisión de datos de
los usuarios. Este valor es el ancho de banda utilizado para transferir un archivo o
datos entre un punto y otro.
Hay que considerar que la información transmitida por Internet no viaja en
unidades compactas ni en series continuas, ésta es fragmentada en pequeños
paquetes de un tamaño determinado; cada paquete contiene información del
ordenador remitente y del destinatario; cada paquete hace el "viaje" por su
cuenta; cuando todos los paquetes alcanzan el destino, el receptor recompone la
información.
En los "paquetes" de los usuarios que comparten la misma línea y van dirigidos a
diferentes destinos, el manejo del ancho de banda no es como una tubería, sino
son transportados en bloques de una manera más rápida.
2.1.2.3 Manejo del ancho de banda en proveedores de servicio de Internet
Si el proveedor utiliza líneas Frame Relay y contrata un ancho máximo, también
contrata un ancho o caudal mínimo garantizado conocido como CIR (Committed
Information Rate), entonces, las líneas se gestionarán de la siguiente manera:
o Primer caso: En una hora de baja utilización de Internet, y con pocos
usuarios conectados cualquier proveedor podría utilizar todo el ancho
máximo que tiene contratado, porque los otros proveedores no están
utilizando masivamente el sistema; pero precisamente por ser una hora no
pico, ese proveedor también tendrá pocas necesidades y pocos clientes
conectados.
o Segundo Caso: En las horas con más uso de Internet todos los
proveedores estarán reclamando el máximo de tráfico, por lo que la
33
compañía canalizadora (ultima milla) solo ofrecerá a cada proveedor su
CIR (o ancho mínimo garantizado).
Por lo tanto, resulta que este valor CIR es mucho más crucial que el ancho de
banda máximo, que es el valor publicitado por el proveedor para aparentar más
capacidad. El CIR es siempre menor que el ancho de banda anunciado, solo que
en algunos proveedores es la mitad, y en otros es la centésima parte.
En horas no pico, los usuarios pueden elegir el proveedor utilizando el factor
crítico que es la relación entre el CIR y el número de conexiones simultáneas que
tiene el proveedor en una hora pico.
2.1.2.4 Reparto del ancho de banda
No solo se trata de distinguir el tráfico y lograr un reparto perfecto, sino de
controlar el consumo y uso de las conexiones asignadas a los usuarios, también
hay que cuidar que cada usuario use únicamente una dirección IP.
2.1.2.5 Medidor del ancho de banda
Los medidores de ancho de banda son utilizados para comprobar la velocidad de
transferencia entre el ordenador y el proveedor.
2.1.3 CALIDAD DE SERVICIO (QoS)
La calidad de servicio (QoS) es el rendimiento de extremo a extremo de los
servicios electrónicos tal como lo percibe el usuario final. Pero la Calidad de
Servicio depende de otros parámetros como se observa en la figura 2.1
“Parámetros que influyen en la Calidad de Servicio”.
34
Los parámetros de QoS son:
Retardo (Delay)
Latencia
Variación del retardo (Jitter)
Pérdida de paquetes (Reliability)
Tasa de transmisión (Bit Rate)
Throughput
Priorización
2.1.3.1 Retardo (Delay o Round Trip Delay)
Es el tiempo que demora un paquete en recorrer la red desde el punto de origen
hasta el destino, considerando el tiempo de ida y vuelta.
Round Trip Delay = Tiempo de Propagación + Tiempo de Inserción + Tiempo de
espera en cola + Tiempo de procesamiento de los dispositivos de conmutación.
Tiempo de Propagación.- Tiempo que demora en propagarse las ondas
electromagnéticas sobre los medios de transmisión, resulta de la razón entre
la distancia a recorrer entre dos puntos, y la velocidad de propagación en el
medio (cable, fibra, aire, etc.). Por ejemplo, las ondas electromagnéticas en las
* DELAY * LATENCIA
* JITTER *PRIORIZACION
*RELIABILITY *BIT RATE
*THROUGHPUT
Congestión
Gráfico 2.1 “Parámetros que influyen en la Calidad de Servicio” [12]
35
fibras ópticas se propagan a una velocidad aproximada de 200.000 km/s,
contra 300.000 km/s en el vacío).
Tiempo de Inserción.- Tiempo que demora un dispositivo de conmutación de
paquetes en insertar una trama en la línea de transmisión.
Tiempo de Inserción = Tamaño trama (bits) / Velocidad de la línea (bps)
Tiempo de Transmisión .- Es el tiempo que toma transmitir una unidad de
datos y resulta de la razón entre el tamaño del “paquete” de datos a enviar y el
ancho de banda disponible.
Tiempo de espera en Colas .- Tiempo que demora un paquete en los buffers
de una interfaz esperando para ser transmitidos, corresponde a los atrasos
ocasionados por colas en la red, debido a que los switches necesitan
almacenar los paquetes por algunos momentos antes de direccionarlos.
Depende del porcentaje de utilización de la interfaz (carga de tráfico en la red).
Tiempo de Procesamiento.- Tiempo que se demora un dispositivo de
conmutación para procesar el paquete. Se considera despreciable (en
comparación con los anteriores) cuando el equipo está funcionando
correctamente, es decir, dentro de los parámetros normales. Si el paquete
pasa por varios equipos de red antes de llegar a su destino se debe sumar los
tiempos de procesamiento que genera cada uno de ellos.
T_Procesamiento_Total = T_procesamiento_equipo1 + T_procesamiento_equipo2
+… + T_procesamiento_equipo_n
El delay afecta al performace de aplicaciones interactivas, por ejemplo: Telnet.
36
2.1.3.2 Latencia
La latencia es el tiempo que tarda una trama o paquete en ir desde un origen
hasta el destino, el throughput se ve afectado por la latencia de la red, es decir el
tiempo mínimo necesario para transferir un paquete desde un punto a otro.
Mucha latencia en un corto período de tiempo puede causar cuellos de botella
que no permiten llenar el enlace.
La latencia no depende únicamente de la distancia y el número de dispositivos,
también depende de qué tipo de dispositivos atraviese, no es lo mismo pasar a
través de un switch que a través de un router.
La latencia se calcula tomando la mitad del Round-Trip Time (RTT) para
mensajes enviados entre dos nodos con un determinado tamaño de paquete, En
la gran mayoría de los casos Ethernet fija el MTU en 1518 bytes,
El Round-Trip Time (RTT) es el tiempo de ida y vuelta, que para 1 byte
corresponde aproximadamente a dos veces el tiempo de latencia, y es casi
independiente de la capacidad de conexión (p.ej. 1.5 o 10 Mbps).A medida que el
tamaño del objeto a enviar aumenta, la importancia relativa del RTT disminuye
respecto a la capacidad de la conexión (ancho de banda), y la diferencia entre el
tiempo de retraso percibido y RTT aumenta.
RTT es relevante porque establece una relación básica para entender Ancho de
Banda y tiempos de transmisión. Básicamente, se tiene que:
enviarapaquetedeTamañobandadeAnchoRTTciaTransferendeTiempo
______
1__
++=
La importancia de lo anterior está en aplicaciones sensibles a atrasos. Por
ejemplo, un RTT superior a 200 milisegundos podría debilitar seriamente la
calidad de ciertas aplicaciones, ej. Telefonía sobre IP, en algunos casos
independientemente del ancho de banda disponible.
37
2.1.3.3 Variación del retardo (Jitter)
Es la variación del round trip delay, se puede definir al jitter como una distorsión de
los tiempos de llegada de los paquetes recibidos, comparados con los tiempos de los
paquetes transmitidos originalmente.
Ocurre cuando los paquetes transmitidos en una red no llegan a su destino en orden o
en la base de tiempo determinada (producto de los distintos caminos que puedan
toman los distintos paquetes de un mismo archivo).
Para comprender “jitter” se ha dividido los tiempos del “round trip delay” en dos grupos
de acuerdo a su variabilidad:
Tiempos variables (dependen de la carga de la red): tiempo de procesamiento y el
tiempo de espera en cola.
Tiempos fijos (no intervienen en el jitter): tiempo de inserción y tiempo de
propagación
Si existe un alto Jitter indica que algún tramo de la red entre el emisor y receptor está
sufriendo de congestión.
El jitter afecta a aplicaciones de tiempo real, principalmente para aplicaciones
(multimedia) que utilizan video y audio sobre IP.
2.1.3.4 Pérdida de paquetes (Reliability)
Indica el número de paquetes perdidos durante la transmisión. Normalmente se mide
en tanto por ciento, se define también como la probabilidad de que un paquete sea
descartado en la red.
Los paquetes son descartados por las siguientes causas:
38
Alta tasa de error en alguno de los medios de enlace
Sobrepasar la capacidad de un buffer de una interfaz en momentos de congestión.
La pérdida de paquetes afecta a aplicaciones interactivas y a aplicaciones de tiempo
real.
2.1.3.5 Tasa de transmisión (Bit Rate)
Tasa de bits o cantidad de información que se envía o almacena por segundo, el
estándar Ethernet opera en 10Mbits/segundo, en Fast Ethernet
100Mbits/segundo, en Gigabit Ethernet 1Gbit/s.
2.1.3.6 Throughput
Es la fracción del ancho de banda nominal de la red que realmente se usa para
transferir datos. Las cabeceras de los paquetes se consideran como datos útiles
en el cálculo de este valor.
El thoughput es obtenido de la cantidad de datos transferidos desde un lugar a
otro o procesado en una cantidad de tiempo específica, la unidad de medida es
en Kbps, Mbps y Gbps.
También se la usa como métrica de la eficiencia de la velocidad de transmisión
que incluye el desempeño de los sistemas de transmisión y del protocolo mismo,
es decir la velocidad neta del flujo binario. La capacidad máxima del troughput
depende del sistema de comunicación, éste varía de acuerdo a las capacidades
de la red.
2.1.3.7 Priorización
Consiste en la asignación de un determinado nivel de QoS al tráfico que circula por
una red, asegurando así que las aplicaciones de mayor importancia sean atendidas
39
con anterioridad a las de menor importancia, estando o no ante una situación de
congestión. Este parámetro es necesario únicamente cuando la red no proporciona la
suficiente capacidad para atender todo el tráfico presente en la misma.
La calidad de servicio se está logrando en base a los siguientes criterios:
La supresión de silencios, otorga más eficiencia a la hora de realizar una
transmisión de voz, ya que se aprovecha mejor el ancho de banda.
Compresión de cabeceras aplicando los estándares RTP/RTCP.
Priorización de los paquetes que requieran menor latencia. Las tendencias
actuales son:
o CQ(Custom Queuing): Asigna un porcentaje del ancho de banda
disponible.
o PQ (Priority Queuing) : Establece prioridad en las colas.
o WFQ (Weight Fair Queuing): Se asigna la prioridad al tráfico de
menos carga.
DiffServ: Evita tablas de encaminados intermedios y establece decisiones
de rutas por paquete.
2.1.4 CALIFICACION TÉCNICA
Es la calificación profesional que se realiza a los empleados con los cuales cuenta
el departamento de sistemas, personal calificado como técnico (ingenieros,
tecnólogos) que se desempeñen en las siguientes funciones:
o Oficina técnica y producción
o Sistemas de computación e informática
40
o Redes y Cableado
o Investigación y Desarrollo
Un índice de calificación se fija en base a la relación porcentual entre técnicos y el
total de recursos humanos empleado en una organización.
2.1.5 DISPONIBILIDAD
2.1.5.1 Disponibilidad de la Red
La disponibilidad de una red es la garantía de que no se produzca ningún error
que pueda dejar inoperativo un servidor o una red, reducir a la mínima expresión
los tiempos de inactividad.
La disponibilidad de la red puede mejorarse si se logra la redundancia en todos
los niveles y se utiliza conmutación automática tras error. Dentro de cada nivel de
la arquitectura se incluyen dos dispositivos de red para lograr una gran
disponibilidad en el nivel de red.
Para lograr mayor disponibilidad es necesario crear múltiples rutas a través de la
infraestructura de red y aprovecharlas con la finalidad de compartir la carga y
conseguir mayor escalabilidad mediante el equilibrio de la carga del protocolo de
enrutamiento.
2.1.5.2 Disponibilidad del Sistema
Para mantener el máximo nivel de disponibilidad de un sistema, es preciso trazar
un plan para contrarrestar estos posibles errores:
o Errores de almacenamiento
Existen varias técnicas que impiden que se produzcan errores en
dispositivos de almacenamiento individuales, y que tanto los dispositivos
41
como los componentes en el interior del controlador de almacenamiento
puedan intercambiarse sin perder acceso a los datos por ejemplo RAID
(Redundant Array of Independent Disks), Existen también soluciones de
software que ofrecen posibilidades muy parecidas.
o Errores de la red
En una red intervienen muchos componentes y existen varias topologías de
red típicas que ofrecen una conectividad de elevada disponibilidad. Deben
tenerse en cuenta los errores generados por todos los tipos de red,
incluidas las redes de acceso de usuarios y las redes de administración.
o Errores de equipos
Uno de los errores en los componentes internos de los equipos se puede
corregir por “redundancia” en el interior del propio sistema, como por
ejemplo las fuentes de alimentación redundantes y los ventiladores.
o Errores en los lugares de trabajo
En casos extremos, puede suceder que todos los sistemas de un edificio
dejen de funcionar debido a un corte del suministro eléctrico, una catástrofe
natural o cualquier motivo fuera de lo normal.
2.1.6 EFICIENCIA
Se define a la eficiencia como el porcentaje de paquetes TCP transmitidos
exitosamente sobre una red, sin necesidad de retransmisiones. Lo ideal es que
los paquetes que se transmiten (sin retransmisión) sean igual al 100%.
El tráfico analizado en la red es TCP y UDP, también, la eficiencia se la puede
determinar a partir del porcentaje de ancho de banda perdido a causa de
retransmisión de paquetes TCP.
42
% Eficiencia = 100 % - % BW consumido por retransmisión de paquetes.
2.1.7 ESCALABILIDAD
La escalabilidad mide la capacidad de un servicio o una aplicación de crecer
según las demandas de rendimiento, a corto, mediano y largo plazo.
La escalabilidad constituye un factor influyente en el crecimiento de la red, hace
referencia a la capacidad de la red para mantener o no mejorar su rendimiento
medio conforme aumenta el número de clientes.
El diseño de la red debe reconocer explícitamente la necesidad de escalabilidad o
de lo contrario aparecerán serias limitaciones.
2.1.8 FIABILIDAD
Es la propiedad de un sistema de transmisión considerable como la “tasa media
de error” de la red. Para obtener la fiabilidad se utiliza la siguiente fórmula:
%Fiabilidad = 100 - % de Errores ocasionados en la red
Diversos factores pueden afectar a la fiabilidad, como los equipos de
comunicación mal configurados o de bajas prestaciones que pueden alterar el
orden de recepción de los paquetes en destino o provocar pérdidas; exceso de
tráfico, que ocasiona congestión en la red; insuficiente espacio de
almacenamiento en los nodos, etc.
La falta de fiabilidad determina una red de baja calidad que puede llegar incluso a
no estar disponible en determinados momentos.
La fiabilidad de la red es una de las características mas importantes para brindar
un buen servicio a los usuarios, razón por la cual es necesario contar con Redes
43
con alto grado de fiabilidad (fault-tolerance) con la finalidad de que las redes
utilizadas puedan seguir funcionando (quizás de forma degradada) ante el fallo de
algunos de sus nodos y/o enlaces.
Los paquetes transmitidos por la red convergente ofrecen mayor disponibilidad, y
buenos resultados de entrega.
2.1.9 FLEXIBILIDAD
La flexibilidad permite ofrecer varios servicios a la vez, una fácil gestión de las
herramientas y por lo tanto un ahorro muy significativo en costos.
Las redes convergentes deben permitir particularizar los servicios según sea la
necesidad de cada institución ya que actualmente constituye un requerimiento
elevado de competitividad.
2.1.10 INFORMATIZACION
La informatización es relacionar el número de técnicos de informática que tiene la
organización con respecto al número total de trabajadores (técnicos de
sistemas/total de recursos humanos).
2.1.11 INNOVACION
Es la base esencial de la competitividad auténtica, es determinar el grado de
atención que la gestión tecnológica tiene en el interior de una organización, es
decir tomar en cuenta si el número de técnicos asignados satisfacen los
requerimientos de todos los usuarios.
44
2.1.12 INTEGRACIÓN
Se refiere a la posibilidad de integrar varias redes ya que no existe garantía
alguna de que las redes que son diferentes y funcionan a la perfección de forma
individual al integrarse trabajen óptimamente, ni de que las mejores aplicaciones
funcionen sin problemas en dichas redes.
2.1.13 MOVILIDAD
La movilidad es permitir la posibilidad de incluir dispositivos móviles que se
puedan desplazar frecuentemente entre distintos lugares y se adhieran en puntos
de conexión variados.
Los modos de direccionamiento y encaminamiento de Internet y de otras redes,
fueron desarrolladas antes de la llegada de los dispositivos móviles, y aunque los
mecanismos actuales han sido adoptados y extendidos para soportar cierta
movilidad, el esperado crecimiento del uso de los dispositivos móviles harán
necesarias nuevas extensiones por esta razón en las redes nuevas es necesario
prever que estén preparadas para ser móviles.
2.1.14 SEGURIDAD INFORMATICA
Son técnicas desarrolladas para proteger los equipos informáticos individuales y
conectados en una red frente a daños accidentales o intencionados. Estos daños
incluyen el mal funcionamiento del hardware, la pérdida física de datos y el
acceso a los datos por personas no autorizadas, la información se reconoce
como:
Crítica , indispensable para garantizar la continuidad operativa de la
organización.
Valiosa , es un activo corporativo que tiene valor en sí mismo.
45
Sensitiva , debe ser conocida por las personas que necesitan los datos.
Identificar los riesgos de la información es de vital importancia, cabe recalcar que
VoIP es una nueva dimensión de posibles problemas de seguridad, pero no
introduce nuevas vulnerabilidades.
El mayor problema que tienen que resolver las técnicas de seguridad informática
es el acceso a datos no autorizado. En un “sistema seguro”, el usuario, antes de
realizar cualquier operación, se tiene que identificar mediante una clave de
acceso.
La seguridad informática debe garantizar:
La Disponibilidad de los sistemas de información.
La Recuperación rápida y completa de los sistemas de información
La Integridad de la información.
La Confidencialidad de la información.
2.1.15 SOFWARE Y LICENCIAMIENTO
El software es un parámetro importante al momento de tomar una decisión en
cuanto a cambios dentro de una institución, hay que tomar en cuenta que el
software tiene un proceso evolutivo acelerado aunque no con la misma intensidad
que el hardware y además el costo de licenciamiento que esto implica.
La evaluación del software se la debe realizar tomando en cuenta sus distintas
aplicaciones genéricas: de base, de aplicación general, administrativas,
financieras, diseño e ingeniería y aplicaciones especiales.
Software Base.- los productos que tienen que ver con la característica
fundamental de los programas, por ejemplo:
o Sistemas Operativos
46
o Base de Datos
Software de Aplicación General.- comúnmente los programas para el uso
cotidiano de oficina, como por ejemplo:
o Procesamiento de texto
o Hoja electrónica
o Administración de Proyectos y
o Presentaciones
Gestión Administrativa Financiera.- es el que mas se adapta a las
necesidades de los usuarios dependiendo de la actividad que se
desempeña, por ejemplo para publicidad, estudio de mercado, contabilidad,
finanzas, análisis, control financiero, control académico, y recursos
humanos. Por lo general las aplicaciones en el área de contabilidad son las
de mayor importancia.
2.1.16 TRÁFICO DE RED
El tráfico de red son los datos que atraviesan por la misma, es dependiente del
tipo de aplicación. Se puede clasificar de la siguiente manera:
Según el tipo de aplicación: Tráfico habitual, multimedia, multicast,
broadcast, tiempo real, etc.
Según la sensibilidad al retardo: Se definen varios tipos de tráfico de
acuerdo al grado de sensibilidad, a los cuales se le establece un tipo de
QoS y un nivel de prioridad y son los siguientes:
o Tráfico algo sensible al retardo.- Existen aplicaciones que
requieren mínimos retardos tal es el caso de los procesos de
transacción on-line o la entrada de datos remota que requieren
retardos de un segundo o, incluso, menos. Si los retardos son
mayores el usuario tendría que esperar por la contestación a sus
47
mensajes antes de que puedan continuar trabajando, disminuyendo
así la productividad de los negocios.
o Tráfico muy sensible al retardo- El tráfico en tiempo real que se
necesita en aplicaciones como las llamadas telefónicas, la
videoconferencia y multimedia en tiempo real que requieren de un
retraso muy pequeño (típicamente menos de una décima de
segundo en un sentido, incluyendo el procesamiento en las
estaciones finales) y un nivel de variación (jitter) mínimo.
o Tráfico muy sensible a las pérdidas .- Ej. Datos tradicionales.
o Tráfico nada sensible .- Ej. Servicios de noticias.
2.2 FORMULACION DE LA METODOLOGIA
2.2.1 DEFINICIÓN DE METODOLOGÍA
“Una metodología es una colección de técnicas basadas sobre una filosofía
común o una forma de trabajo, que se establecen en conjunto sobre una
plataforma llamada Ciclo de Vida " [12].
Se define también como la parte de la lógica que estudia los métodos y se divide
en dos partes:
La sistemática .- que fija las normas de la definición, división, clasificación
y prueba.
La inventiva.- que fija las normas de los métodos de investigación propios
de cada ciencia.
48
Un método se define como un modo ordenado de proceder para llegar a un
resultado o fin determinado utilizado para descubrir la verdad y sistematizar los
conocimientos.
La metodología ha describirse está formulada por un conjunto de pasos a seguir
de forma ordenada, conformada por los parámetros necesarios para el análisis de
impacto ocasionado en los servicios, unidades y miembros de una universidad
que para este proyecto se denominarán actores.
En algunos pasos de la metodología se deja a criterio del analista el usar o no
todos los puntos, sin embargo es obligación de quien la use no obviar ninguna de
las fases descritas y en caso de hacerlo documentarlo. Para elaborar la
metodología que se está planteando se analizaron metodologías para la
evaluación de impactos en diferentes áreas tales como:
Metodologías de la evaluación de impacto ambiental.
Metodologías para la evaluación de un impacto organizacional.
Metodologías para el análisis de redes
Las metodologías de evaluación de impacto ambiental sirvieron como base para
obtener una visión general de cómo se debe realizar un análisis de impacto, de
estas metodologías se pudo reutilizar algunos modelos de las matrices de
impactos y el uso de las técnicas para un análisis en un caso de estudio. Se
tomaron como referencia los formatos de las matrices Causa-Efecto, de
Importancia y Valoración de los impactos. La forma de identificar factores
posiblemente impactados e impactantes.
De las metodologías para evaluación de un impacto organizacional se tomó como
base el procedimiento para valorar el impacto con su magnitud e intensidad de las
áreas afectadas por el cambio tecnológico. También, se utilizó el formato del
cuadro para comparar los datos obtenidos de la red anterior y de la red
convergente, así como también la forma de valorar basándose en encuestas, es
decir la valoración cualitativa.
49
La forma de realizar gráficos estadísticos a partir de un banco de datos y la
manera de emitir un informe final después de evaluar un impacto. También
muestra sugerencias para identificar las áreas que en general son de riesgo en un
cambio tecnológico dentro de una organización en las cuales se debe poner más
énfasis y atención en su impacto.
Las metodologías para el análisis de redes son un apoyo fundamental para
identificar los parámetros que se consideran en la metodología propuesta, la
forma correcta de medir los datos, y de representar sus datos en tablas y gráficos
estadísticos. El tiempo mínimo a ser medido un parámetro, y los porcentajes de
error que una red debe tener para considerarse como óptima.
En estas metodologías se sugieren también parámetros que necesariamente
deben considerarse en las Redes Convergentes y la incidencia futura que podría
sufrir la red si los datos de estos parámetros no fueran los esperados lo cual
puede ayudar a identificar también los servicios, unidades y miembros que
podrían llegar a ser posiblemente impactados.
Entre las ventajas de realizar un análisis de impacto sobre la implantación de una
red convergente son:
Brindar una visión a las autoridades, unidades académicas y unidades
administrativas sobre los riesgos, beneficios, flexibilidad, eficiencia y
afectación de los servicios brindados por la institución luego del cambio
tecnológico.
Determinar si efectivamente el cambio ha sido fructífero para la universidad
y si representa una ventaja competitiva en el mundo profesional para
quienes la conforman.
50
2.2.2 ETAPAS DE LA METODOLOGÍA PROPUESTA PARA UN ANALISIS DE
IMPACTO AL IMPLEMENTAR UNA RED CONVERGENTE SOBRE UN A
RED UNIVERSITARIA
El gráfico 2.2 “Fases de la Metodología”, muestra los pasos a seguir en la
metodología propuesta, se debe seguir en orden secuencial empezando desde
DEFINIR LA PROBLEMÁTICA.
DEFINIR LA PROBLEMÁTICA
RECOPILACIÓN DE DATOS
LISTA DE CHEQUEO
DEFINIR OBJETIVOS
DESCRIPCIÓN GENERAL DEL ENTORNO DEL PROYECTO
IDENTIFICACIÓN DE LOS PARAMETROS POSIBLEMENTE IMPACTANTES
IDENTIFICACIÓN DE LOS ACTORES POSIBLEMENTE IMPACTADOS
VALORACION DEL IMPACTO
EMISIÓN DEL INFORME FINAL
Gráfico 2.2 Fases de la Metodología
51
2.2.2.1 Definir la problemática
En esta fase se debe definir él “porque” se necesita realizar un análisis de
impacto, sobre los cambios, modificaciones o actualizaciones realizadas en la red
universitaria.
Es necesario también identificar, predecir, interpretar, valorar y comunicar el
impacto que la realización de este análisis acarreará sobre su entorno.
2.2.2.2 Definir Objetivos
Se definen los objetivos principales y secundarios de aplicar esta metodología a la
red, en donde el objetivo principal es el motivo que conduce a la realización de un
estudio de impacto sobre la misma.
A partir de este estudio se intentará predecir y evaluar las consecuencias que la
ejecución de dichas actividades puedan ocasionar en el entorno, se pretende
también que la identificación y evaluación de los impactos sirva para indicar las
posibles medidas correctoras o minimizadoras de sus efectos.
2.2.2.3 Descripción general del entorno del proyecto
En esta fase se realiza un diagnóstico tanto de la red anterior como de la red
nueva, las causas que llevaron a efectuar el cambio y la evolución previsible si no
se hubiera actuado.
Es imprescindible la descripción de la situación “anterior al cambio” para poder
prever las alteraciones que se pueden ocasionar en el entorno y además,
constituye la base de datos a partir de la cual se tendrá como referencia para
comparar con la situación final, en este punto ya se dará una idea de la magnitud
alcanzada por el impacto.
52
2.2.2.4 Lista de Chequeo
La lista de chequeo consiste en escoger los parámetros que se utilizarán en la
metodología, la selección se la debe realizar de la lista de parámetros citados en
el punto 2.1 de este proyecto, según el tipo de red, entorno y necesidades de la
institución en donde se aplicará la metodología, sin embargo algunos de los
parámetros han sido marcados como obligatorios por sugerencia de los autores
de este proyecto.
Para determinarlos se ha tomado como referencia la opinión de autores y
analistas de redes cuyos libros y documentos son relacionados a:
• “Desempeño de Redes”,
• “Calidad de servicios en redes convergentes” y
• “Calidad de Servicio en Redes”
Su resumen se incluye en el Anexo 1. En la tabla 2.1 se muestran los
parámetros escogidos como obligatorios y a continuación la justificación
respectiva:
53
PARAMETROS OBLIGATORIO OPCIONAL
En comunicaciones x
En equipos x Costos
En Administración y Personal x
Ancho de Banda Contratado X Ancho de Banda
Ancho de Banda Utilizado X
Retardo (Delay) X
Latencia X
Variación de Retardo (Jitter) X
Pérdida de Paquetes (Reliability) X
Tasa de Transmisión (Bit Rate) X
Priorización X
Calidad de Servicio (QoS)
Troughput X
Calificación Técnica x
Red X Disponibilidad
Sistema X
Eficiencia x
Escalabilidad x
Fiabilidad X
Flexibilidad x
Informatización x
Innovación x
Integración x
Movilidad x
Seguridad Informática X
Software y Licenciamiento x Tráfico de Red X
Ancho de Banda.- se considera como parámetro obligatorio porque es
uno de los índices más importantes dentro del desempeño de una Red de
Área Local, además se debe tomar en consideración que en una red
convergente se transporta mayor cantidad de tráfico en tiempo real y los
flujos de audio consumen gran parte del ancho de banda disponible. Si no
Tabla 2.1 Parámetros obligatorios y opcionales
54
se analiza este parámetro podría bajar el rendimiento de la red y la
eficiencia de los servicios de voz.
Calidad de servicio.- se considera obligatorio en una red convergente
porque las aplicaciones de tiempo real y de telefonía requieren
minimización en el retraso de paquetes, un jitter adecuado y suficiente
ancho de banda, si no se toma en cuenta este parámetro puede ser que la
metodología no refleje impacto con respecto a la satisfacción de los
usuarios finales.
Disponibilidad.- este parámetro se considera como obligatorio por la
necesidad de que una red se encuentre operativa la mayor parte del
tiempo, para el usuario final la perspectiva de una “red buena”, es una red
que no presente problemas y esté disponible durante todo el tiempo.
Fiabilidad.- en las redes convergentes la fiabilidad es de mucha
importancia, no puede existir pérdida de paquetes sobre todo por la
transmisión de vídeo y audio ya que pueden existir conversaciones
incomprensibles e imágenes distorsionadas.
Seguridad Informática.- Se debe considerar como parámetro obligatorio
porque son varios los problemas de seguridad que se presentan en las
redes informáticas y deben ser atendidos para tomar medidas correctivas
con la finalidad de ofrecer integridad y confidencialidad de los datos críticos
de la institución. Si este parámetro no es analizado, la metodología no
refleja la vulnerabilidad de los sistemas informáticos y su posible impacto
sobre los usuarios.
Trafico de Red.- Es un parámetro obligatorio porque en todo análisis de
red se debe tomar en cuenta la cantidad de información que viaja a través
de ella, las normas de tráfico son herramientas manejables para imponer
normas decisivas si se quiere conservar la calidad de servicio y la
satisfacción de los usuarios. Si no se toma en cuenta este parámetro la red
55
podría tornarse lenta, su funcionamiento podría ser parcial o incluso dejaría
de funcionar, por causa de las colisiones ocasionadas por el volumen de
tráfico que circula.
2.2.2.5 Recopilación de datos
Esta es la fase de búsqueda de la información, consiste en obtener la
información necesaria y suficiente para comprender el funcionamiento del
medio y de los cambios producidos, es decir, la medida de los parámetros
seleccionados en la fase anterior como obligatorios y opcionales sobre los
cuáles se efectuará el análisis.
En algunos parámetros será necesario realizar encuestas a los miembros de la
universidad. Los datos a recolectarse deben ser:
Específicos
Completos
Correctos
Congruentes y
Susceptibles de validar
Para la recopilación de datos se sugiere la elaboración una tabla, de forma
individual para cada parámetro, el modelo de tabla se muestra en la tabla 2.2
“Recopilación de datos por parámetro”. Esta tabla puede ser modificada de
acuerdo a las necesidades de los analistas.
56
NOMBRE DEL PARAMETRO:_______________________________________ Tipo de Valor:___________________________ Unidad de Medida:_______________________
RED ANTERIOR
RED CONVERGENTE
Factores a Considerarse
En el campo Tipo de Valor se deben considerar dos alternativas:
Valor Cualitativo.- Cuando una magnitud no se puede expresar
numéricamente y es necesario asignarle una cualidad.
Valor Cuantitativo. - Cuando se puede expresar numéricamente una
magnitud.
La Unidad de Medida es el valor que se emplea como referencia para medir un
parámetro directa o indirectamente con otro de la misma clase ej. Afirmativo
(SI/NO), Mega bits/segundos (Mpbs), Porcentaje (%).
Ejemplo:
En el ejemplo se muestra la tabla de los datos obtenidos correspondientes al
parámetro Ancho de Banda sobre los cuales se elabora su respectivo gráfico
estadístico que servirá como base para la siguiente fase y determinar si un
parámetro es o no impactante.
Tabla 2.2 Recopilación de datos por parámetro
57
NOMBRE DEL PARAMETRO: ANCHO DE BANDA Tipo de Valor: Cuantitativo Unidad de Medida: Kbps RED ANTERIOR
RED CONVERGENTE
Ancho de Banda Contratado 256 512
Ancho de Banda Utilizado 220 420
2.2.2.6 Identificación de los parámetros posiblemente impactantes
Para identificar los parámetros posiblemente impactantes se utilizan los datos
y gráficos estadísticos de la fase anterior, por sugerencia de los autores de
este proyecto se debería considerar como parámetro impactante si el cambio
varía en un rango superior o igual al 10%, ya que es un porcentaje aceptable
en un análisis de Desempeño de Redes de Área Local.
Tabla 2.3 Tabla de recopilación de Datos - Ejemplo
Grafico 2.3 Grafico Estadístico - Ejemplo
0
100
200
300
400
500
600
1 2 3 4 5 6 7 8 9 10
Ancho de Banda
Med
ida
(Mbp
s)
RED ANTERIOR
RED CONVERGENTE
Contratado Utilizado
58
Ejemplo:
PARAMETROS ESTADO DE IMPACTO
En comunicaciones impactante
En equipos No impactante Costos
En Administración y Personal ........ Ancho de Banda Contratado ........
Ancho de Banda Ancho de Banda Utilizado ........ Retardo (Delay) ........ Latencia Variación de Retardo (Jitter) ........ Pérdida de Paquetes (Reliability) ........ Tasa de Transmisión (Bit Rate) ........
Calidad de Servicio (QoS)
Priorización ........ Calificación Técnica ........
Red ........ Disponibilidad
Sistema ........ Eficiencia Escalabilidad ........ Fiabilidad ........ Flexibilidad ........ Informatización ........ Innovación Integración Movilidad Seguridad Informática ........ Software y Licenciamiento ........ Tráfico de Red impactante
Para continuar con la metodología únicamente se deben tomar en cuenta a
los parámetros calificados como impactantes en esta fase.
2.2.2.7 Identificación de los actores posiblemente impactados
Actores impactados son aquellos sobre los cuales existieron los efectos
positivos o negativos luego del cambio y dependen de la universidad sobre la
cuál se efectuará el análisis de impacto.
Tabla 2.4 Parámetros impactantes y no impactantes
59
Para determinar los actores posiblemente impactados se deben considerar la
estructura organizacional y los servicios que la institución ofrece, para casi
todas las universidades y en especial las particulares se pueden considerar la
siguiente lista de actores:
• Unidades
• Miembros
• Servicios
Sin embargo, es necesario que esta lista sea revisada conjuntamente con el
departamento de sistemas, y las autoridades respectivas de la universidad
sobre la cual se aplicará la metodología.
2.2.2.8 Valoración del Impacto
La valoración del impacto se realiza en base a matrices. Una matriz debe ser
considerada como un instrumento de análisis, con el objetivo clave de mostrar
claramente la argumentación que se ha utilizado para la calificación de los
impactos asignados para una determinada fase.
El desarrollo de una o más matrices preliminares puede ser una técnica útil
para discutir una acción propuesta y sus posibles impactos.
Puede ser útil para facilitar el entendimiento de los miembros del equipo, de
las posibles implicaciones y en el desarrollo de planes detallados para
estudios más amplios sobre actores e impactos específicos.
Las matrices de impactos que se deben usar en la metodología propuesta son
las siguientes:
o Matrices de causa efecto
o Matriz de importancia
o Valoración
60
Matrices de Impacto
2.2.2.8.1 Matriz Causa-Efecto
El modelo de matriz causa-efecto ayuda a construir un instrumento, a partir del
cual se puede establecer en forma cuantitativa y/o cualitativa lo siguiente:
• Conocer dentro del conjunto, cual es el parámetro que causa más impacto
y cual es el actor más impactado. Es decir, se puede identificar el nivel de
complejidad de las relaciones para cada uno. Cabe señalar que llegar a un
nivel preciso del rol que cumple cada parámetro dentro del conjunto es muy
útil para priorizar las acciones cuando se buscan lograr impactos de
desarrollo, así como para identificar sobre cuales actores se deben aplicar
medidas especiales de seguimiento para mitigar los efectos perjudiciales
que puedan causar. Este modelo de matriz da lugar a una cadena de
matrices que ayudan a identificar las interrelaciones entre los parámetros y
los actores, se pueden construir matrices prospectivas que ayudan a prever
dificultades futuras.
Para esta matriz se realiza un cuadro de doble entrada en el que se disponen:
como filas los parámetros a evaluarse y como columnas los actores que serán
causa de los posibles impactos.
La siguiente matriz contiene únicamente como parámetros los que se han
obtenido en las fases anteriores como “parámetros impactantes” y “actores
impactados”.
61
Ejemplo:
ACTORES
UNIDADES MIEMBROS SERVICIOS PARAMETROS U1 U2 Un M1 M2 Mn S1 S2 Sn
En comunicaciones x
En equipos x Costos
En Administración y Personal x
Ancho de Banda Contratado x x x Ancho de Banda Ancho de Banda Utilizado x x
Retardo (Delay) x
Latencia x x
Variación de Retardo (Jitter) x x x x
Pérdida de Paquetes (Reliability) x
Tasa de Transmición (Bit Rate) x x
Priorización x
Calidad de Servicio (QoS)
Troughput x
Calificación Técnica x x
Red x x Disponibilidad Sistema x
Eficiencia x x
Escalabilidad x
Fiabilidad x
Flexibilidad x
Informatización x x
Innovación x
Integración x
Seguridad Informática x x x
Software y Licenciamiento x x
Tráfico de Red x x x
2.2.2.8.2 Matriz de Importancia
El modelo de matriz de importancia ayuda a identificar el impacto mismo del
cambio y su magnitud. La matriz de importancia se mide de acuerdo a los
siguientes atributos:
Tabla 2.5 Matriz Causa - Efecto - Ejemplo
62
• Signo:
Signo Intensidad Positivo 1 2 3 Neutro / Nulo 0 IMPACTO Negativo -1 -2 -3
o Positivo: cuando el cambio producido en la red convergente
mejora las condiciones de los servicios.
o Neutro / Nulo: cuando la red convergente es indiferente para las
condiciones de los servicios brindados por la universidad.
o Negativo: cuando el cambio producido por la implantación de la
red convergente perjudica las condiciones actuales de la
universidad.
• Intensidad:
Se valora de 1 a 3 el impacto de los cambios calificando: baja (1) , media (2) y
alta (3) respectivamente.
La combinación de ambos atributos (Signo e Intensidad) indica la Importancia
del Impacto.
Los impactos se pueden además caracterizarse por:
• Duración del impacto: temporal y permanente
• Plazo de manifestación: corto, mediano y largo
Tabla 2.6 Valores para medir la intensidad de impa ctos
63
Duración del impacto
temporal
permanente
t
p
Plazo de manifestación
del impacto
Corto
Mediano
Largo
c
m
l
De acuerdo a este esquema, las interacciones entre los parámetros y los actores
de la universidad se evalúan en la matriz, como se muestra a continuación:
ACTORES UNIDADES MIEMBROS SER VI CIOS
PARAMETROS U1 U2 Un M1 M2 Mn S1 S2 Sn
Costos 1t 1m
En comunicaciones 0
En equipos -1m -2c
En Administración y Personal
Ancho de Banda 2 0 -3p
Ancho de Banda Contratado
Ancho de Banda Utilizado 3
Calidad de Servicio 2c 0
Retardo 0
Latencia 2t
Variación de Retardo
Pérdida de Paquetes 1p 0 -1c
Tasa de Transmisión 0
Throughput 3p -2t
Priorización
Calificación Técnica 2c -1t
Disponibilidad 0 0
De la Red
Del Sistema 1t 2c -1t
Eficiencia 2 2t
Escalabilidad
Fiabilidad -1 3 1 2 3c
Flexibilidad 0 0
Informatización
Innovación 2 1 3 -1p
Integración 0
Movilidad 1p 1t 0 3
Seguridad Informática -2c
Software y Licenciamiento -3p 1c 2
Tráfico de Red 0 0
Tabla 2.7 Duración y Manifestación de Impactos
Tabla 2.8 Matriz de Importancia - Ejemplo
64
2.2.2.8.3 Valoración
Es la fase de evaluación de los resultados de las matrices, determinar
cuáles fueron los actores y parámetros más impactados, su intensidad,
duración y plazo de manifestación.
Para una evaluación exitosa se pueden utilizar gráficos estadísticos que
denoten sus resultados.
En caso de tener actores críticamente impactados , es decir con un
impacto de alta intensidad y de larga duración, se debe determinar posibles
soluciones y medidas alternativas.
2.2.2.9 Emisión del informe final
El informe final se entrega a la parte administrativa de la institución y
administradores de la Red, el documento debe ser claro y descriptivo, a él
se anexa la documentación de toda la metodología.
El informe final escrito es un elemento vital ya que es el registro
permanente, de los resultados, análisis, conclusiones y sugerencias para
tomar acciones correctivas. Las características que debe tener el informe
de análisis de impacto son las siguientes:
• Debe ser conciso y ordenado, no más de cuarenta páginas (40 páginas),
escrito en lenguaje claro.
• Valorativo en relación con los propósitos definidos para el análisis de
impacto.
• Emitir recomendaciones fundamentadas que permitan mejorar la situación
actual.
• Las observaciones emitidas en el informe deben darse en el contexto de la
misión, visión, fines y principios de la institución.
65
CAPITULO III
3 DESCRIPCIÓN DEL CASO DE ESTUDIO -
UNIVERSIDAD INTERNACIONAL DEL ECUADOR
3.1 DESCRIPCIÓN DE LA UNIVERSIDAD
3.1.1 HISTORIA
La Universidad Internacional del Ecuador, es una universidad de carácter
particular, que presta servicios de educación e investigación a jóvenes
universitarios, fue creada el 24 de julio de 1996, inicialmente contaba con las
carreras de Administración, Economía, Comunicación, Ciencias Políticas, Turismo
y Ecología.
A partir de su creación la UIDE21 fue ampliando y diversificando sus programas en
diplomados, licenciaturas y maestrías, así como en investigación y extensión.
Pone especial dedicación a la relación con las más importantes universidades del
mundo, como es el caso del flujo de profesores visitantes procedentes de
Harvard; al analizar y divulgar los sistemas de Calidad Total; al integrar la ciencia
y tecnología con las humanidades; y colaborar con las universidades
ecuatorianas, principalmente con las agrupadas en CEUPA22. La Universidad
además mantiene varios programas a su cargo, algunos de ellos son los
siguientes:
• La Corporación Internacional de Educación Universit aria del
Continente Americano.- programa de educación a distancia.
21 Universidad Internacional del Ecuador 22 Corporación Ecuatoriana de Universidades Particulares
66
• Centro de Investigaciones.- conformada por ex-diplomáticos y científicos
Internacional Consultora Empresarial.- integra recursos tecnológicos de
todo el país, para el desarrollo de la empresa ecuatoriana.
• Campañas educativas.- dirigidas a la comunidad nacional, como la Nueva
Hora Ecuatoriana y la de Culturización del Tránsito.
3.1.2 VISIÓN
“La Universidad Internacional del Ecuador tiene como visión ser una de las
mejores universidades de América Latina para el año 2010 y participar
activamente en el proceso de integración continental” [15]
3.1.3 MISIÓN
1. “ Formar profesional e integralmente a los nuevos hombres y mujeres con
principios, valores, habilidades, actitudes y hábitos conducentes al
desarrollo individual y colectivo.
2. Seleccionar administradores y profesores calificados y brindarles
capacitación permanente.
3. Vincularse permanentemente con la sociedad.
4. Aprovechar las ventajas de la internacionalización de la educación.
5. Realizar investigación científica, tecnológica y cultural.
6. Propiciar en todas las actividades el proceso de mejoramiento continuo.”
[16]
3.1.4 ESTRUCTURA ORGANIZACIONAL
La Estructura Organizacional de la UIDE está precedida por el “Canciller
Superior”, máxima autoridad de la Institución, bajo él se encuentran:
Vicecancillería Administrativa – Financiera, Vicecancillería Académica,
Vicecancillería de Proyectos Especiales e Innovación. En el gráfico 3.1 se
muestra el organigrama:
67
Cancillería
Consejo Académico
Vicecancillería Académica
Facultades Educación a Distancia
Registraduría Admisiones
Escuela
Extensiones
Vicecancillería de Proyectos Especiales e Innovación
Área Administrativa
Área Financiera
Área Bienestar Universitario
Servicios de Informática
Promoción
Extensiones
Centro de Investigación y Proyectos
Centro Cultural J. Fernández
Internacional Consultoría Empresarial
Recursos Financieros
Consejo Superior
Relaciones Internacionales
Vicecancillería Administrativa - Financiera
Servicios Biblioteca
Servicios Informáticos
Gráfico 3.1 Organigrama de la Universidad Interna cional del Ecuador [16]
67
68
3.2 DESCRIPCION DE LA RED ANTES DEL CAMBIO
3.2.1 DESCRIPCION GENERAL
La Universidad Internacional del Ecuador estaba conformada por una red privada
LAN que soportaba únicamente la transmisión de datos entre los diferentes
nodos, su infraestructura tenía 5 edificios, separados aproximadamente por unos
30m de distancia, la topología de conexión de su red era en estrella y compuesta
de un backbone de cable par trenzado UTP categoría 5 utilizando la norma “B” de
la EIA/TIA para conectorización y equipamiento activo de comunicaciones,
principalmente orientado al uso de la tecnología FastEthernet (norma física
100BaseTX). En el gráfico 3.2 se muestra la distribución física de la red anterior:
Gráfico 3.2 Distribución Física de la UIDE - Red Anterior
69
3.2.2 CONEXIÓN A INTERNET
La Universidad Internacional del Ecuador tenía contratado un enlace dedicado
clear channel con un ancho de banda de 256 Kbps, que se conectaba
directamente desde el proveedor de Internet al centro de cómputo, mediante un
módem TELLABS y la línea telefónica ubicada en la casa 1. En el gráfico 3.3 se
muestra la conexión a Internet:
3.2.3 DESCRIPCIÓN DE LA RED DE DATOS – RED ANTERIOR
Para la descripción de la red de datos se tomará como referencia el documento
de SAFE “A Security Blue Print for Enterprise Network“ publicado por el
fabricante de equipos de comunicación CISCO, descrito en el Anexo 2 de este
proyecto.
Gráfico 3.3 Conexión de la UIDE con Internet - Red Anterior
70
A continuación se describen las dos capas modulares que sugiere la Arquitectura
SAFE:
3.2.3.1 Primera Capa
El módulo Enterprise Edge no es necesario describirlo porque la Universidad
Internacional no contaba con servicios empresariales y red WAN.
El Enterprise Campus, aplicado a la red de la Universidad Internacional se
muestra en el gráfico 3.4.
3.2.3.2 Segunda Capa
3.2.3.2.1 Management Module (Modulo de administración)
La administración de los sistemas informáticos es centralizada, se encarga de
controlar el funcionamiento de los servidores y equipos de comunicación, además
de mantener y proteger la información considerada como confidencial para la
universidad, principalmente la académica y financiera.
Su función principal es la monitorear los sistemas informáticos contra amenazas y
riesgos tales como fraude, violación de la privacidad, intrusos, hackers e
interrupción de servicio. La universidad disponía únicamente de una computadora
para realizar la administración de la red, donde se ejecutaban las siguientes
tareas:
o Control de Acceso
o Monitoreo de Red
o Servidor de Logs
o Administrador del sistema
72
• Control de Acceso:
Para controlar el acceso, el administrador de la red se basaba en políticas
establecidas por el departamento de sistemas, además supervisar los recursos
informáticos, mantener y controlar los accesos de usuarios a:
o La red de datos
o Servidores: Domino, Educación Virtual, Correo, Archivos, etc.
o Aplicaciones críticas para la institución (Sistema académico,
Financiero, etc).
o Recursos compartidos en la red.
o Estaciones de trabajo.
o Salas de educación a distancia.
o Aplicaciones basadas en formatos de Internet (Consulta de Notas,
registro de notas por parte de profesores).
o Bibliotecas virtuales.
• Monitoreo de Red
Para realizar el monitoreo de la red y controlar la sobrecarga de la misma se
usaban herramientas de libre distribución (nmap, istop, netstat).
Las principales tareas que se realizaban son las siguientes:
o Monitoreo de switch y router.
o Monitoreo del Ancho de banda de acceso a Internet
o Monitoreo de pérdidas de paquetes, retraso en envío de mensajes.
o Seguimiento de los servidores críticos de la institución (educación
virtual, correo, sistema académico, sistema financiero).
o Monitoreo de los servidores expuestos a Internet.
o Ataques internos y externos a servidores.
73
• Servidor de Logs
Para la administración de los sistemas informáticos se registraban las bitácoras
de acceso a los servidores del sistema académico, financiero, acceso a
bibliotecas virtuales, educación virtual y acceso a Internet con el propósito de
auditar cada uno de los servicios de la institución.
• Administrador del Sistema
El administrador del sistema era el responsable de mantener en buen
funcionamiento los servidores y aplicaciones informáticas.
3.2.3.2.2 Building Distribution Module(Modulo de Base)
Estaba Conformado por un switch Alcatel Onmi Stack 4024 capa 3 de 24 puertos
y servía para interconectar los hub’s y switch’s de distribución, los servidores y el
router para el acceso a Internet.
Estaba ubicado en el rack del primer piso del edificio 1 y los cables de red que se
conectaban a este equipo llegaban desde los otros edificios utilizando cable par
trenzado categoría 5 permitiendo transportar datos a una velocidad de 100Mbps.
3.2.3.2.3 Building Module Users (Módulo de Estructuración (usuarios))
Los usuarios estaban distribuidos en todos los edificios de la universidad, y se los
clasificaba de la siguiente manera:
o Administrativos
o Académicos
o Financieros
Las computadoras eran distribuidas entre los usuarios y laboratorios de
computación; cada usuario tenía a su cargo una computadora para ejecutar sus
74
actividades diarias, y los laboratorios eran equipados de acuerdo al espacio físico
y a los requerimientos de las facultades.
La red de datos no era segmentada todos los computadores de los usuarios y
laboratorios trabajaban en un solo domino de broadcast, originando lentitud en la
ejecución de los sistemas académico y financiero, acceso al sistema de
educación a distancia y el acceso a Internet del personal administrativo,
académico y financiero, especialmente cuando todos los laboratorios de
computación estaban siendo utilizados.
No existía un estándar de cableado de red, ya que los puntos eran añadidos en
base a los requerimientos de las facultades y personal administrativo.
Los equipos de comunicación utilizados para conectar los computadores estaban
distribuidos de acuerdo a la ubicación y cantidad de usuarios
En las tablas de la 3.1 a la 3.6 se detalla la distribución de los equipos de
comunicación y las estaciones de trabajo conectados a cada uno de los edificios
75
Edificio 1: “Casa 1”
Laboratorio Cantidad de
computadoras
Equipo de comunicación
Lab 1 35 SWITCH11- capa2 – 24 puertos
SWITCH12- capa2 – 24 puertos
Lab 2 15 HUB21 – 16 puertos
Lab 3 18 HUB31 – 16 puertos
HUB32 – 8 puertos
Lab 4 15 HUB4 – 16puertos
Lab 5 13 SWITCH5 – capa2 – 24 puertos
Lab MAC 10 HUB 5 – 16 puertos
TOTAL 106
Piso Cantidad de
computadoras
Área Equipo de comunicación
Subsuelo1 5 MAI HUB – 8 puertos
Planta baja 14 MARKETING HUB – 16 puertos
Planta baja 31 AUDITORIO SWITCH - capa2 – 24 puertos
SWITCH - capa2 – 24 puertos
Primero 21 REGISTRO,
CIENCIAS
BASICAS,
SISTEMAS,
JURISPRUDENCIA
SWITCH – capa2 – 24 puertos
Segundo 12 IDIOMAS,
BINESTAR U.,
DEPORTES
HUB – 16 puertos
TOTAL 83
Tabla 3.1 Distribución de Equipos en Laboratorios - Edificio 1 – Red Anterior
Tabla 3.2 Distribución de Equipos Personal Administ rativo - Edificio 1 – Red Anterior
76
Edificio 2: “Casa 2” Piso Cantidad de
computadoras
Área Equipo de comunicación
Primero 5 MEDICINA,
CENTRO MEDICO
Segundo 8 ADMINISTRACION
HUB – 16 puertos
TOTAL 13
Edificio 3: “Casa 3”
Piso Cantidad de
computadoras
Área Equipo de comunicación
Subsuelo 1 14 CONTABILIDAD,
TESORERIA,
ADMINISTRATIVO
Planta Baja 10 ADMINISTRATIVO
SWITCH – capa3 – 24 puertos
HUB – 8 puertos
Primero 6 ADMINISTRATIVO HUB – 16 puertos
TOTAL 20
Edificio 4: “Casa 4”
Piso Cantidad de
computadoras
Área Equipo de comunicación
Segundo 10 ADMINISTRATIVO HUB – 16 puertos
TOTAL 10
Instalaciones Instituto “24 de Mayo”
Tabla 3.3 Distribución de Equipos del Edificio 2 – Red Anterior
Tabla 3.5 Distribución de Equipos del Edificio 4 – Red Anterior
Tabla 3.4 Distribución de Equipos del Edificio 3 – Red Anterior
77
Instituto “24 de mayo”
Piso Cantidad de
computadoras
Área Equipo de comunicación
Segundo 7 ADMINISTRATIVO HUB – 8 puertos
TOTAL 7
En la tabla 3.7 se detalla el total de usuarios que se encontraban conectados a la
red de datos.
Área Cantidad Observación
Administrativo 126
Instituto “24 de Mayo” 7 No conectado a la red
general
Servicio a Estudiantes 106
TOTAL 239
En el Anexo 3 se presentan los diagramas del backbone de la red de datos y la
distribución de nodos en cada edificio.
3.2.3.2.4 Server Module (Módulo de Servidores)
La sala de servidores se encontraba en el departamento de sistemas ubicado en
el primer piso del edificio 1, el área física asignada para la ubicación de
servidores era demasiado pequeña en comparación al número de servidores
activos, además no disponía de aire acondicionado, UPS para mantener la
disponibilidad de los servicios, ni cableado estructurado.
Tabla 3.6 Distribución de Equipos de las Instalacio nes del Instituto “24 de mayo” – Red Anterior
Tabla 3.7 Total de computadores de usuarios conecta dos - Red Anterior
78
Se utilizaba cable par trenzado categoría 5 y un switch de capa 2 para
interconectar los servidores y se añadían puntos de acuerdo al crecimiento de los
servicios informáticos.
A continuación se describen las funciones y características de los servidores
principales:
• Servidor de dominio: Encargado de administrar las cuentas de red y
controlar los accesos a los recursos de la red.
Los servidores de domino se muestran en la tabla 3.8:
Dominio Servidor Sistema Operativo
Administrativo Servidor1 (PDC) Windows Winnt 4.0
Administrativo ADM_Server (BDC) Windows Winnt 4.0
Centros_UIDE Server_Centros (PDC) Windows Winnt 4.0
Financiero Server_Financiero Windows 2000 Server
• Servidor Financiero: Ofrece el servicio a los usuarios del departamento
financiero, su función principal es de mantener en funcionamiento el
sistema financiero y controlar los accesos a la base de datos, se muestra
en la tabla 3.9.
Servidor Sistema Operativo Base de
Datos
Serv_Financiero Microsoft Windows 2000
Server
SQL_Server
Tabla 3.8 Descripción de los Servidores de Dominio – Red Anterior
Tabla 3.9 Descripción del Servidor Financiero – Re d Anterior
79
• Servidor Académico: Reside el sistema académico estudiantil, es el
encargado de administrar los usuarios de la base de datos y controlar los
accesos a información académica estudiantil (calificaciones e historia
académica), se muestra en la tabla 3.10.
Servidor Sistema Operativo Base de
Datos
Serv_Academico Microsoft Windows 2000
Server
Sybase
• Servidor Antivirus: Encargado de identificar y controlar todos los virus
que se difunden en la red, ofrece servicio a los clientes antivirus instalados
en cada uno de las computadoras del personal administrativo, académico y
financiero, se muestra en la tabla 3.11
Servidor Sistema Operativo Aplicación
ADM_Server Microsoft Windows NT
4.0
Symantec Antivirus
Corporate
• Servidor de LEXIS: Era una aplicación cliente - servidor y su función
principal era ofrecer el servicio de consulta de registros oficiales sobre las
leyes del Ecuador a todos los estudiantes, se muestra en la tabla 3.12.
Servidor Sistema Operativo Aplicación
Servidor1 Microsoft Windows NT
4.0
LEXIS
Tabla 3.10 Descripción del Servidor Académico – Re d Anterior
Tabla 3.11 Descripción del Servidor Antivirus – Re d Anterior
Tabla 3.12 Descripción del Servidor LEXIS – Red Ant erior
80
Las características de hardware de cada uno de los servidores se detallan en
el Anexo 4.
3.2.3.2.5 Edge Distribution Module (Módulo Corporativo de Internet)
Se encuentran distribuidos en la misma área física que los servidores descritos en
el módulo de servidores.
A diferencia del módulo de servidores estos brindan servicio a los usuarios
internos y externos a la red LAN, es decir, son el límite de la red LAN que
interactúan con la red pública.
En la tabla 3.13 se detalla los servidores que son considerados límite entre la red
Lan y la red pública.
Servidor Dominio Servicio Sistema
Operativo
Proxy_uide No disponible Internet
Firewall
Linux Red Hat 9.0
Correo-UIDE Internacional Correo Interno y
externo, Bibliotecas
Virtuales
Microsoft
Windows 2000
Server
WebCT Administrativo Educación a distancia Microsoft
Windows 2000
Server
• Servidor de PROXY-UIDE: Este servidor era el encargado de ofrecer el
servicio de navegación a Internet, controlaba el acceso a páginas no
autorizadas, descarga de archivos y tiempo de navegación por usuario.
Adicionalmente, era utilizado para implementar un firewall cuya función era
Tabla 3.13 Descripción de Servidores límite entre la red LAN y la red pública – Red Anterior
81
controlar el tráfico de la red Interna, estableciendo reglas de control de
acceso en base a políticas de la universidad.
• Servidor CORREO – UIDE : Era utilizado para cumplir varias funciones:
o Servicio de Correo: Enviar y recibir correo electrónico, servicios de
Intranet al personal administrativo y docentes como acceso web,
para lo cual se establecía un control de acceso por usuario y se
definían políticas de envío y recepción de mensajes, por ejemplo:
tamaño de los buzones, tamaño de envío de mensaje, control de
archivos adjuntos que son prohibidos, filtrado de mensajes con virus
(a través de Symantec Filtering instalado en el servidor de correo),
etc.
o Servicio de publicación WEB: Alojaba el sitio Web de la
universidad.
o Servicio de BIBLIOTECAS VIRTUALES: brindan el servicio de
búsqueda de libros, folletos e información académica.
• Servidor WEBCT: Su función principal era la de mantener disponible el
servicio de educación a distancia, era utilizado para dictar clases a
estudiantes que se encontraban fuera de los predios universitarios. Se
establecían tres tipos de control de acceso a las salas virtuales:
o Administrador: encargado de crear y administrar cuentas de
usuario para acceder al sistema de educación a distancia.
o Profesores : privilegios especiales que les permitían cargar cursos
de la materia dictada.
o Estudiantes : privilegios para visualizar los cursos y utilizar las
herramientas de ayuda didáctica como foros, correo interno, chats,
pizarra.
82
3.2.4 DESCRIPCION DE LA RED DE TELEFONÍA – RED ANTERIOR
La red telefónica tenía una infraestructura de cableado independiente de la red
de datos, se utilizaba cableado telefónico par trenzado categoría 3 y conectores
RJ11 para conectar cada extensión asignada por la coordinación administrativa.
Las líneas telefónicas eran instaladas desde la acometida de Andinatel a una
central convencional ubicada en el Edificio1, tenía la función de recibir y
administrar las llamadas entrantes y salientes.
Existían 5 líneas analógicas asignadas por Andinatel utilizadas para recibir
llamadas y posteriormente ser direccionadas a la extensión respectiva, y 5 líneas
directas privadas.
El número de extensiones asignadas estaban distribuidas de acuerdo al número
de usuarios que tenía cada edificio.
Edificio 1: “Casa 1”
Piso Cantidad de
Extensiones
Subsuelo 1 5
Planta Baja 8
Primer Piso 14
Segundo Piso 8
TOTAL 35
Edificio 2: “Casa 2”
Tabla 3.14 Distribución de extensiones telefónicas Edificio 1 – Red Anterior
83
Piso Cantidad de
Extensiones
Primer Piso 5
Segundo Piso 7
TOTAL 12
Edifico 3: “Casa 3”
Piso Cantidad de
Extensiones
Subsuelo 1 10
Planta Baja 5
Primer Piso 5
Segundo Piso 3
TOTAL 23
Edificio 4: “Casa 4”
Piso Cantidad de
Extensiones
Segundo Piso 5
TOTAL 5
Tabla 3.16 Distribución de extensiones telefónicas Edificio 3 – Red Anterior
Tabla 3.15 Distribución de extensiones telefónicas Edificio 2 – Red Anterior
Tabla 3.17 Distribución de extensiones telefónicas Edificio 4 – Red Anterior
84
Instalaciones Instituto “24 de Mayo”
Piso Cantidad de
Extensiones
Segundo Piso 2
TOTAL 2
El número total de extensiones asignadas eran 77 y todas correspondían a un
sistema de telefonía tradicional.
3.3 DESCRIPCION DE LA RED CONVERGENTE
3.3.1 DESCRIPCIÓN GENERAL
La Universidad Internacional del Ecuador tiene una red convergente que permite
transmitir datos, audio y video sobre la misma infraestructura de cableado de red,
se transporta tráfico de multimedia y datos mediante “paquetes de información”
manejadas por la red IP.
Está conformada por dos edificios, de “Aulas” y “Residencias”, y en cada uno de
ellos se encuentran distribuidas las estaciones de trabajo del personal
administrativo, personal docente y laboratorios para estudiantes. En el gráfico 3.5
se muestra la forma de conexión entre los edificios de la universidad.
La tecnología utilizada para ETD (hosts) en el acceso es Fast Ethernet (norma
física 100BaseTX) con velocidad de 100 Mbps y para el backbone es Gigabit
Ethernet con velocidad de 1 Gbps.
Tabla 3.18 Distribución de extensiones telefónicas Instituto 24 de Mayo – Red Anterior
85
3.3.1.1 Cableado de Red
La topología de red es en estrella y el cableado de red cumple con los estándares
de cableado estructurado empleando la Norma EIA/TIA -568A que establece las
pautas técnicas para la ejecución del cableado estructurado garantizando que los
sistemas realizados de acuerdo con ella soporten todas las aplicaciones de
telecomunicaciones presentes y futuras por un lapso de al menos 10 años.
3.3.1.1.1 Cableado Vertebral (Backbone)
El cableado vertebral consta de dos subsistemas: el subsistema vertebral de
edificio y el subsistema vertebral de campus.
El cableado vertebral conecta todos los distribuidores ubicados en espacios
exclusivos para telecomunicaciones, tales como cuarto de telecomunicaciones
(TR), cuarto de equipos (ER) y espacios de acometida (EF).
Gráfico 3.5 Distribución Física de la UIDE - Red Co nvergente
Edificio de Aulas
Edificio de Residencias
SW
Servidores
UNIVERSIDAD INTERNACIONAL DEL ECUADOR
DIAGRAMA GENERAL DE INTERCONEXION ENTRE EDIFICIOS
SW
SW
SW
SW
FIBRA OPTICA
1 GBPS
FIBRA OPTICA : 1 GBPS
PAR TRENZADO : 1 GBPS
LEYENDA
.
PAR TRENZADO : 100 MBPS
86
El Cuarto de Equipos Principal (ER) es el núcleo de la red y está ubicado en el
primer piso del edificio de Aulas y tiene un distribuidor de piso (FD), desde el cual
se tiende el cableado horizontal hacia el área que le corresponde y el cableado
vertebral hacia los otros cuartos de telecomunicaciones.
• Subsistema Vertebral De Edificio
El cableado vertebral de edificio enlaza el distribuidor de edificio (BD) en el cuarto
de equipos (ER) con los distribuidores de piso (FD) en los cuartos de
telecomunicaciones (TR).
Para el cableado vertebral o “backbone” de los edificios se utiliza cable par
trenzado UTP categoría 6a con la Norma EIA/TIA -568A de 100 Ω (de cuatro
pares, híbrido o en fajo) para interconectar los equipos de comunicación
distribuidos en cada uno de los pisos.
• Subsistema Vertebral De Campus
Está conformado por el distribuidor de campus (CD) ubicado en el cuarto de
equipos (ER) del edificio “Aulas” que se conecta con el distribuidor de edificio (BD)
en el edificio “Residencias”, cabe resaltar que en cada uno de los edificios el
distribuidor de campus (CD) es también el distribuidor de edificio (BD).
Los distribuidores de edificio utilizan fibra óptica (12 hilos) LaserCore 300
Multimodo de 50/125um iluminada tendida en forma subterránea desde un edificio
al otro para conectarse, transmiten tráfico con alto grado de rendimiento y
soportan aplicaciones hasta 10 Gigabit Ethernet.
3.3.1.1.2 Cableado Horizontal
La topología del cableado horizontal es en estrella, se extiende desde los paneles
de interconexión ubicados en el cuarto de telecomunicaciones (TR)) hasta las
estaciones de trabajo y los teléfonos IP, utilizando cable par trenzado UTP
87
categoría 6a con la Norma EIA/TIA-568A balanceado de 100 Ω (de cuatro pares,
híbrido o en fajo) hasta los puntos de red. En los cuartos de telecomunicaciones
se encuentran los racks que conectan los puntos de red de acuerdo a la
distribución física y a la cantidad de puestos de trabajo, como se muestran en las
tablas 3.19 - 3.20.
Edificio: “Aulas”
Rack Piso Cantidad de puntos de
red
RACK-P2 Segundo 43
RACK-P1-A Primero 49
RACK-P1-B Primero 50
RACK-P1-C Primero 48
RACK-P1-D Primero 39
RACK-P1-E Primero 24
RACK-PB Planta baja 27
RACK-S1 Subsuelo1 9
TOTAL 289
Edificio: “Residencias”
Rack Piso Cantidad de puntos de
red
RACK-P2 Segundo 29
RACK-P1 Primero 84
RACK-S1 Subsuelo 40
TOTAL
153
Tabla 3.19 Distribución de racks por piso y cantida d de puntos de red en el edificio “Aulas” – Red Convergente
Tabla 3.20 Distribución de racks por piso y cantida d de puntos de red en el edificio “Residencias” - Red Convergente
88
3.3.2 CONEXIÓN A INTERNET
Para la conexión con el proveedor de Servicios de Internet ISP la universidad
tiene contratado un enlace dedicado (conexión permanente) Clear Channel con
un ancho de banda de 512Kbps simétrico (subida y bajada).
El medio de transmisión es fibra óptica que va desde un puerto de fibra del
proveedor hasta el Centro de Cómputo ubicado en el primer piso del edificio
“Aulas”, desde aquí se ofrece el servicio de navegación a todos los usuarios de la
red universitaria.
En el gráfico 3.6 se muestra la forma de conexión a Internet de la Universidad.
´
Gráfico 3.6 Conexión a Internet - Red Convergent e
89
3.3.3 DESCRIPCIÓN DE LA RED DE DATOS – RED CONVERGENTE
Para la descripción de la red de datos se ha tomado como referencia el
documento del Anexo2 que también se utilizó en el capitulo 3.2.3 para la
descripción de la red anterior al cambio.
3.3.3.1 Primera Capa
La red convergente contiene el área funcional Enterprise Campus que describe la
red privada LAN.
A diferencia de la red anterior esta red forma parte del área funcional Enterprise
Edge porque dispone de la implementación del servicio VPN.
También forma parte del área funcional SP Edge porque la red convergente se
integra con la red pública PSTN para el manejo de aplicaciones de telefonía IP.
3.3.3.2 Segunda Capa
En esta capa se describe en detalle cada una de las áreas funcionales que
forman parte de la red convergente.
El área funcional Enterprise Campus, se describe a continuación:
3.3.3.2.1 Management Module (Modulo de administración)
La red convergente demanda nuevos recursos informáticos para la administración
de los sistemas y aplicaciones que se ejecutan sobre ella, su principal función es
la de controlar el buen funcionamiento y disponibilidad de los servicios ofrecidos a
los usuarios, la administración se ha distribuido en dos computadoras del
departamento de sistemas que tienen accesos especiales a la VLAN de
administración de los equipos de red y las VLAN’s que forman parte los
90
servidores, con la finalidad de monitorear los sistemas para evitar intrusos en la
red.
También, se encargan de mantener las configuraciones de los equipos de red,
actualizaciones de software y control de la utilización de la red. A continuación se
describe varias tareas que se realizan en este módulo:
o Control de Acceso
o Monitoreo de Red
o Servidor de Logs
o Administrador del sistema
• Control de Acceso:
Para realizar el control de acceso se ha clasificado a los usuarios en grupos y se
les asigna privilegios de acuerdo a sus necesidades y de acuerdo a las políticas
establecidas por la universidad.
Los controles de acceso para los ingresos a Internet están establecidos en varios
niveles de la red, el primer control lo realiza el firewall que determina si ingresa a
un servidor de la DMZ23 (primer caso) o a la red interna (segundo caso), si es el
primer caso el siguiente control lo realizan los servidores de Correo o Educación
virtual que controlan el ingreso al correo electrónico o a las salas virtuales
respectivamente y si es el segundo caso entonces el control lo realiza el router
que determina a que VLAN, servidor o estación de trabajo tiene acceso.
Cuando el requerimiento es de un usuario de la red interna, el primer control lo
realiza el router brindando únicamente acceso a la VLAN, servidor y estación de
trabajo que tiene permiso, el siguiente control lo realiza el respectivo recurso al
que desea acceder (ej. Seguridad al compartir archivos).
23 DMZ “ Demilitarized Zone”
91
Los recursos informáticos controlados son los siguientes:
o La red de datos (switch, router, firewall)
o Servidores: Domino, Educación Virtual, Correo, Archivos, telefonía
IP, Mensajería de voz, etc.
o Estaciones de trabajo.
o Recursos compartidos en la red.
o Aplicaciones críticas para la institución (Sistema académico,
Financiero, etc).
o Aplicaciones basadas en formatos de Internet (Consulta de Notas,
registro de notas por parte de profesores, Pagos de matrículas).
o Bibliotecas virtuales.
o Salas de educación virtual.
• Monitoreo de Red
El monitoreo de red es utilizado para controlar la disponibilidad de los equipos de
red utilizando alertas cuando uno de ellos deja de funcionar, controlar la
sobrecarga de la red, seguimiento del tráfico que circula en la red, y controlar el
buen funcionamiento de los servidores; para lo cual se utilizan herramientas de
libre distribución (nmap, istop, netstat, mrtg) y herramientas nativas de cada
aplicación (en telefonía: Real time monitoring, en correo: herramientas de
monitoreo, etc.)
Las principales tareas que se realizan son las siguientes:
o Monitoreo de switch, router, firewall, access point.
o Monitoreo del Ancho de banda de acceso a Internet.
o Monitoreo del enlace de radio.
o Monitoreo de pérdidas de paquetes, retraso en envío de mensajes.
o Seguimiento de los servidores críticos de la institución (educación
virtual, correo, sistema académico, sistema financiero).
o Monitoreo de los servidores expuestos a Internet.
92
o Monitoreo de servidores de telefonía IP y mensajería unificada.
• Servidor de Logs
Se registran bitácoras de los servidores de telefonía, mensajería unificada,
educación virtual, sistema financiero, sistema académico, bibliotecas virtuales,
servicio de Internet, accesos al firewall, y accesos realizados a través de la VPN.
• Administrador del Sistema
Para la administración de los sistemas se utiliza una computadora que tiene
accesos a toda las VLANs y servidores de la red.
3.3.3.2.2 Core Module (Módulo de Base)
El módulo base está conformado por dos switch cisco de capa 3 modelo 3750 de
24 puertos Gigabit Ethernet (1Gbps), el primero denominado “CORE1-21” está
instalado en el rack de la sala de servidores ubicado en el departamento de
sistemas, edificio “Aulas” y el segundo denominado “CORE2-22” ubicado en el
primer piso edificio “Residencias”, interconectados entre sí por fibra óptica
Multimodo de 12 hilos a una velocidad de transmisión de 1Gpbs. En la
terminación de los hilos de Fibra Óptica se utiliza conectores tipo LC para su
conexión con los switch de CORE.
En los switch de CORE se asignan puertos a las VLANs y se interconectan los
switch de piso en cada edificio, también se conectan los servidores, el router y los
equipos de acceso inalámbrico (access point).
Los switchs de CORE son utilizados para el ruteo de tráfico voz sobre IP (VoIP)
desde los dispositivos IP o teléfonos IP hasta el servidor de telefonía IP
denominado Call Manager, también permite segmentar el tráfico de VoIP para que
no viaje en el mismo segmento del tráfico de datos, dando lugar a una mejor
calidad de servicio (QoS) en la red convergente
93
3.3.3.2.3 Building Distribution Module
Los switchs de distribución están instalados en cada piso de acuerdo a la cantidad
de puntos de red y a la cantidad de usuarios que requieren conectarse. En el
Anexo 5 de este proyecto se presenta un diagrama de interconexión de los
switchs.
La cantidad de puntos de red se muestra en las tablas: 3.21 – 3.22 y la
distribución de los equipos de comunicación en las tablas: 3.23 – 3.24, para esta
distribución no se ha tomado en cuenta los teléfonos IP.
Edificio: “Aulas”
Piso Cantidad de puntos de
red
Segundo 43
Primero 210
Planta baja 27
Subsuelo1 9
TOTAL 289
Edificio: “Residencias”
Piso Cantidad de puntos de
red
Segundo 29
Primero 84
Subsuelo 40
TOTAL 153
Tabla 3.21 Número de puntos de red asignados en el edificio “Aulas” – Red Convergente
Tabla 3.22 Número de puntos de red asignado s en el edificio “Residencias” – Red Convergente
94
Edificio: “Aulas”
Piso Cantidad de
computadoras
Área Switch de Distribución
Subsuelo 2
1
1
Cafetería
Centro Médico
Inst. Anatomía
SWITCH 2950 DIST-27
24 puertos Fast Ehternet
2 puertos Gigabit
Ethernet
Planta Baja 1
10
Sala de equipos
Aulas
SWITCH 2950 DIST-28
24 puertos Fast Ehternet
2 puertos Gigabit
Ethernet
8
13
35
Sistemas
Servidores
Laboratorio2
SWITCH 2950 DIST-27
48 puertos Fast Ehternet
2 puertos Gigabit
Ethernet
5 Servidores SWITCH 2950 DIST-27
48 puertos Fast Ehternet
2 puertos Gigabit
Ethernet
35 Laboratorio
informática 1
SWITCH 2950 DIST-11
48 puertos Fast Ehternet
2 puertos Gigabit
Ethernet
18
15
Laboratorio
informática 3
Laboratorio
informática5
SWITCH 2950 DIST-12
48 puertos Fast Ehternet
2 puertos Gigabit
Ethernet
Primero
15
10
Laboratorio
informática4
Laboratorio
informática6
SWITCH 2950 DIST-13
48 puertos Fast Ehternet
2 puertos Gigabit
Ethernet
95
5 Laboratorio
informática7
SWITCH 2950 DIST-14
24 puertos Fast Ehternet
2 puertos Gigabit
Ethernet
Segundo 20
3
2
Laboratorio de
Idiomas
Instituto Idiomas
Consultora
Internacional
SWITCH 2950 DIST-26
48 puertos Fast Ehternet
2 puertos Gigabit
Ethernet
TOTAL
194
Edificio: “Residencias”
Piso Cantidad de
computadoras
Área Switch de Distribución
Subsuelo
6
1
2
1
2
4
Promoción
F. Jurisprudencia
Deportes
Educación a
Distancia
Mantenimiento
Bienestar
Universitario y
Becas
SWITCH 3560 DIST-25
48 puertos Fast Ehternet
2 puertos Gigabit Ethernet
11
1
5
Servicios
Universitarios
Documentación
F.Administración
Tabla 3.23 Distribución de los equipos de comunicac ión ubicados en el edificio “Aulas” – Red Convergente
96
Primero
1
1
4
7
3
3
8
7
F. Jurisprudencia
Servicios UIDE
Fac. Medicina
Fac Ciencias
Sociales y
Comunicación
Audiovisuales
Administración
Financiero
Biblioteca
SWITCH 3560 DIST-24
48 puertos Fast Ehternet
2 puertos Gigabit Ethernet
Segundo
3
5
1
1
1
1
2
2
Construcción
Centro
Investigación
Centro Cultural
Dirección
Académica
Fac. Ciencias
Sociales y
Comunicación.
F.Administración
Cancillería
Vicecancillería
SWITCH 3560 DIST-23
48 puertos Fast Ehternet
2 puertos Gigabit Ethernet
TOTAL
83
Tabla 3.24 Distribución de los equipos de comunicac ión ubicados en el edificio “Residencias” – Red Convergente
97
En la tabla 3.25 se detalla el total de usuarios que se encuentran conectados a la
red de datos.
Área Cantidad Observación
Edificio “Residencias” 83 Usuarios administrativos y
académicos
Edificio “Aulas” 194 Usuarios administrativos,
académicos y estudiantes
TOTAL
277
La red convergente está segmentada en subredes que forman las VLAN`s, éstas
se encuentran implementadas en cada uno de los puertos de los switchs y a
través del cableado de red interconectan las computadoras y los dispositivos IP.
El router (marca Cisco modelo 3750) es el encargado de manejar las VLAN’s
estableciendo permisos entre ellas a través de las listas de control de acceso y en
base a los requerimientos de los usuarios.
Las VLAN’s definidas en la red convergente son las siguientes:
• VLAN de Administración : Forman parte de esta subred todos los equipos
de comunicación que han sido instalados en cada uno de los edificios y se
listan a continuación:
o Router
o Switch Core
o Switch de Distribución
o Access Point
• VLAN Administrativo: Pertenecen a esta subred todas las computadoras
de los usuarios del personal administrativo, académico y los servidores
Tabla 3.25 Total de usuarios conectados a la red de datos - Red Convergente
98
(domino, antivirus, sistema académico, sistema financiero, servidor de
archivo, sistema LEXIS). Es la VLAN que tiene la mayor cantidad de
equipos conectados en red.
• VLAN de Telefonía : Son parte de esta VLAN los servidores de telefonía
(Cisco Call Manager), correo unificado (Cisco Unity) y los teléfonos IP que
son utilizados para ofrecer el servicio de telefonía IP.
• VLAN de Laboratorios : Es considerada la VLAN de servicio a los
estudiantes porque están conectadas todas las estaciones de trabajo para
uso de los estudiantes, los servidores de domino de los laboratorios y el
sistema LEXIS para consulta de registros oficiales.
• VLAN Wíreless_Administrativo : Esta VLAN es utilizada para conectar las
computadoras del personal administrativo y docente que tienen acceso
inalámbrico y que requieren ingresar a la red para acceder al servidor de
archivos y servicio de Internet
• VLAN Wíreless_Estudiantes : A ésta subred se conectan las
computadoras de los estudiantes con capacidad de acceso inalámbrico,
únicamente tienen acceso al servicio de Internet.
3.3.3.2.4 Building Module Users (Módulo de Estructuración (usuarios))
En la red convergente los usuarios mantienen la misma distribución de la red
anterior con una variante adicional que son los Estudiantes.
o Administrativos
o Académicos
o Financieros
o Estudiantes
Cada usuario sigue manteniendo a su cargo una estación de trabajo, y los
estudiantes acceden a los servicios ofrecidos por la red desde los laboratorios y
99
computadores personales mediante el servicio inalámbrico proporcionado por la
universidad.
3.3.3.2.5 Server Module (Módulo de Servidores)
En la nueva infraestructura los servidores ya cuentan con una sala adecuada para
su funcionamiento, ubicada en el departamento de Sistemas, edificio
“Residencias”, piso 1, dispone de aire acondicionado, distribución de energía
eléctrica a través de UPS.
Actualmente existe gran flexibilidad de crecimiento en caso de requerir agregar
otros servidores ya que cuenta con varios puntos de red disponibles.
A continuación se describen las características de los servidores y servicios
adicionados en la red convergente ya que los servidores de dominio, financiero,
académico, Lexis y antivirus mantienen las mismas funciones y características de
la red anterior descritas en este proyecto en el capítulo 3.2.3.2.4
Los servidores de telefonía que se agregaron en la red convergente son CCM,
CCMS, y UNITY, y como nuevos servicios implementados DHCP y Antivirus para
las estaciones de los laboratorios.
• Servidor CCM.- (Cisco Call Manager ), es el servidor de telefonía IP,
actúa como un conmutador capaz de encaminar cada uno de los paquetes
de voz a su usuario correspondiente, además es el encargado de
administrar las extensiones telefónicas, discado de llamadas (nacional,
internacional, local), conferencias, operador automática.
• Servidor CCMS.- (Cisco Call Manager Subscriber), funciona como backup
del Servidor CCM, y tiene las mismas funciones.
• Servidor UNITY.- (Cisco Unity), es el servidor de mensajería unificada,
funciona como un voice mail, y es el encargado de receptar los mensajes
100
de voz de los usuarios para posteriormente ser transferidos al buzón de
correo electrónico de cada usuario.
• Servidor DHCP.- es el servidor que se utiliza para asignar direcciones IP
dinámicamente a los usuarios que se conectan mediante el servicio
inalámbrico.
• Servidor Antivirus para Laboratorios.- se encarga de verificar si alguno
de los clientes conectados tiene virus además actualiza en forma
automática el antivirus instalado en cada estación.
3.3.3.2.6 Edge Distribution Module (Módulo Corporativo de Internet)
También se encuentran en la misma área física que los servidores descritos en el
módulo anterior correspondiente a servidores, es decir en el departamento de
sistemas.
Estos servidores son los mismos que poseía la Universidad antes de implementar
la red convergente y que se describieron en el capítulo 3.2.3.2.5, a excepción del
servidor firewall, que actualmente está configurado en un servidor independiente
del servidor de Internet.
101
Servidor Dominio Servicio Sistema
Operativo
Proxy_uide No disponible Internet
Linux Red Hat 9.0
Correo-
UIDE
Internacional Correo Interno y externo,
Bibliotecas Virtuales
Microsoft
Windows 2000
Server
WebCT Administrativo Educación a distancia Microsoft
Windows 2000
Server
Firewall Firewall Sistema propio de
CISCO
• Servidor Firewall.- el servidor firewall está configurado en un equipo
CISCO PIX 515E, Pentium II de 433MHZ, memoria de 64MB, PIX firewall
versión 6.3 (4), trabaja hasta con 130.000 conexiones concurrentes y en
ambientes IPV4 e IPV6, soporta la creación de interfaces lógicas basadas
en IEEE 802.1q (VLAN) y se lo ha implantado utilizando el esquema
Perimetral Network como se muestra en el gráfico 3.7. El servidor firewall
tiene 3 tarjetas de red, distribuidas de la siguiente forma:
o Tarjeta de red 1 .- para la conexión con la red externa
o Tarjeta de red 2.- para la conexión con la DMZ.
o Tarjeta de red 3 .- para la conexión con la red interna
En la DMZ están ubicados todos los servidores expuestos al Internet (Web,
Correo, WebCT, Internet), en la red interna están los servidores y
estaciones de trabajo de los usuarios que no deberían ser accedidos desde
la red externa.
Tabla 3.26 Descripción de Servidores límite entre la red LAN y la red Pública - Red Convergente
102
En el firewall están implementados dos tipos de enrutamiento, el estático
que permite publicar los servidores de la DMZ, acceder y localizar
direcciones públicas en el Internet, como por ejemplo el servidor de correo
electrónico, Web y WebCT.
También permite realizar enrutamiento dinámico para que las estaciones
de trabajo y equipos de telefonía utilicen servicios de Internet como es el
caso de llamadas internacionales WorldAccXX que requieren de
direcciones IP públicas.
Es el encargado de controlar el tráfico entrante y saliente desde la red
interna hacia el Internet y la DMZ, y desde el Internet hacia los servidores
y estaciones de trabajo de la red interna. Para lo cual utiliza la aplicación de
listas de control de acceso basado en direcciones IP y puertos de servicio.
La red convergente es parte del módulo Enterprise Edge de Enterprise Campus
debido a que cuenta con la implementación de VPN para los usuarios de la red.
El servidor de VPN está configurado en el firewall CISCO PIX porque es el equipo
de borde de la red privada, su función es la de controlar el ingreso a la red de los
usuarios autorizados que utilizan un túnel VPN con encriptación del tráfico para
evitar que personas no autorizadas obtengan información confidencial de la
universidad, es necesario que la estación de trabajo remota tenga instalado el
cliente de VPN Cisco y presente la credencial del usuario y la contraseña para
acceder a este servicio.
103
El servidor soporta hasta 2000 clientes VPN simultáneos, utilizando la
encriptación DES24 de 128bits para establecer el túnel IPSec25 VPN con un
troughput hasta 135 Mbps. También tiene habilitado IPSEC authenticated ciper
para admitir sesiones entrantes.
Se han definido dos tipos de usuarios VPN, el primero grupo puede acceder al
servicio de telefonía IP mediante el software IPSoftphone de Cisco instalado en la
estación de trabajo remota, se registra en el servidor Call Manager para realizar
llamadas a extensiones internas, locales y nacionales desde cualquier parte del
mundo.
El segundo grupo de usuarios VPN que tienen acceso a los servidores y equipos
de comunicación son los administradores de la red.
24 Data Encryption Standard 25 Internet Protocol Security
Gráfico 3.7 Distribución Física - Red Convergente
104
El área funcional SP Edge, se muestra en el gráfico 3.8 y se describe a
continuación:
La red convergente se integra con la red PSTN para ofrecer el servicio de
telefonía IP a los usuarios, se conecta desde el Router 3750 que tiene instalado
una tarjeta Cisco Port RJ45 Multiflex Trunk - E1 hasta el puerto E1 ubicado en la
central San Rafael de Andinatel utilizando un enlace de radio.
106
3.3.3.3 Red inalámbrica
La Universidad Internacional del Ecuador cuenta con equipos de comunicación
con tecnología WI-FI 802.11g para brindar varios servicios de red a los usuarios
administrativos, docentes y estudiantes.
Para la conexión inalámbrica se utilizan 3 Access Point internos y 2 externos que
ofrecen una cobertura aproximada del 30% del área física perteneciente al
campus universitario.
Los Access Point Internos son marca Cisco Aeronet 1000 cuyo radio de cobertura
es 360 º, trabajan en la frecuencia de 2.4GHZ, las distancias se muestran en la
tabla 3.26.
Distancias
(m)
Velocidades
(Mbps)
Potencias
(dbm)
27 54 72
29 48 72
30 36 73
42 24 77
54 18 80
64 12 82
67 11 88
76 9 84
91 6 90
94 5.5 89
107 2 91
125 1 95
Estos Access Point están diseñados especialmente para lugares cerrados,
coberturas pequeñas y permiten una velocidad máxima de transmisión de datos
Tabla 3.27 Distancias a las que trabajan Access Point Internos marca Cisco Aeronet 1000
107
de 54Mbps, están ubicados en la biblioteca, cafetería y laboratorios de
computación.
Los Access Point externos son de marca Cisco Areonet 1300 cuyo radio de
cobertura es 135º, y la frecuencia de 2.4GHZ, las distancias a las que trabajan se
pueden observar en la tabla 3.27.
Distancias
(m)
Velocidades
(Mbps)
Potencias
(dbm)
105 54 72
430 11 72
Tienen la capacidad de cubrir áreas extensas a una velocidad máxima de 54Mbps
para transmisión de tráfico. Son utilizados para cubrir el área libre entre los dos
edificios, la parte interna frontal del edificio “Aulas” y el tercer piso del edificio
“Residencias”.
Para conectar el Access Point a la red universitaria se utiliza cable de par
trenzado UTP categoría 6 que va desde el Access Point hasta el puerto
(perteneciente a la VLAN Wireless) ubicado en el switch correspondiente.
Los usuarios que se conectan a la red inalámbrica están clasificados en dos
grupos:
• Grupo1: Estudiantes
• Grupo2: Administrativos y docentes
El primer grupo es creado con la finalidad de ofrecer el servicio de Internet a los
estudiantes. Cuando una computadora con capacidad de acceso inalámbrico
ingresa al área de cobertura, detecta la señal y obtiene automáticamente una
Tabla 3.28 Distancias a las qu e trabajan Access Point Externos marca Cisco Aeronet 1300
108
dirección IP asignada por el servidor DHCP de esta subred para acceder al
servicio. Esta subred forma parte de la VLAN Wíreless_ Estudiantes.
En el segundo grupo cuando la computadora ingresa al área de cobertura
inalámbrica el servidor DHCP otorga automáticamente una dirección IP para que
forme parte de la subred, pero el usuario necesita una contraseña de cifrado
WEP26 para acceder a los servicios de la red en forma segura. Esta subred forma
parte de la VLAN Wíreless_ Administrativo.
3.3.4 DESCRIPCIÓN DE LA RED DE TELEFONÍA IP – RED CONVER GENTE
La Universidad Internacional tiene contratada una conexión G703 E1 canalizado
con señalización en la Central San Rafael de Andinatel, que provee un número
PBX, 100 números telefónicos y 30 canales disponibles para que la universidad
pueda realizar llamadas locales, regionales, nacionales e internacionales.
La distancia que existe desde la central San Rafael hasta la universidad es
aproximadamente de 30 Km. en línea recta, por lo cual se ha establecido un
enlace de radio punto a punto entre los dos sitios para trasladar el E1 hacia el
campus universitario.
El procedimiento de traslado del E1 canalizado hasta la universidad se muestra
en el gráfico 3.9 y su explicación se describe a continuación:
• En la central de Andinatel se recibe el E1 canalizado G703 y se utiliza un
convertidor Arranto para convertir la señal G703 a 802.3 (Ethernet),
posteriormente será trasladado mediante el enlace de radio.
• El convertidor Arranto se interconecta con el Terminal del enlace de radio
RedLine AN-50e mediante un cable par trenzado UTP categoría 6e a una
velocidad de 100Mbps. 26 Wired Equivalency Privacy
109
• El An-50e Terminal se conecta con la antena que está ubicado en la torre
de la Central de Andinatel y se traslada la señal hasta la segunda antena
de radio enlace ubicado en el campus universitario a una velocidad máxima
de 54Mbps.
• La segunda antena se conecta con un An-50e Terminal de la sala de
servidores ubicado en el departamento de sistemas mediante cable
coaxial, y posteriormente se conecta mediante cable par trenzado UTP
categoría 6e al convertidor Arranto (iguales características que el ubicado
en Andinatel) que transforma la señal 802.3 a G703.
• Mediante cable par trenzado UTP categoría 6e se conecta el Convertidor
con la interfaz E1 que se encuentra instalado en el Router Cisco 3725.
El router 3725 es el encargado del enrutamiento de datos, llamadas entrantes y
salientes que se realizan en la universidad, tiene instalado cinco interfaces: la
Gráfico 3.9 Conexión E1 / Campus – Red Convergente
110
primera denominada “tarjeta E1” es la que recibe la señalización desde Andinatel
mediante cable par trenzado UTP, la segunda interfaz “tarjeta FastEthernet 0/0”
es la encargada de manejar las VLAN`s y se interconecta con el switch “CORE-
21” mediante cable par trenzado UTP categoría 6e, la tercera denominada
“FastEthernet 0/1” es usada para el enrutamiento de los datos que van hacia
Internet y se interconecta con el Firewall mediante cable par trenzado UTP
categoría 6e, las interfaces cuarta y quinta denominadas “tarjeta FXO” son
utilizadas para el enrutamiento de las llamadas a celulares y se interconectan con
las bases celulares mediante cable telefónico.
El switch CORE-21 es el encargado de interconectar el router, los servidores de
telefonía, servidor de mensajería unificada y los switch de distribución que tienen
conectados los teléfonos IP.
En el gráfico 3.10 se muestra la interconexión del router para el enrutamiento de
llamadas.
Gráfico 3.10 Enrutamiento de llamadas telefónicas – Red Convergente
111
Para la transmisión de paquetes de voz se utiliza el mismo medio físico que para
transmitir los datos.
En el gráfico 3.11 se muestra la arquitectura de telefonía IP CISCO que está
implementada en la red convergente, la forma de conexión de los servidores de
telefonía IP, teléfonos IP, y la integración con la red PSTN.
Para brindar el servicio de telefonía se utilizan dos servidores: el Call Manager
Publisher y Call Manager Subscriber.
• Call Manager Publisher.- es el servidor de telefonía principal y el
encargado de procesar las llamadas, señalización y control de dispositivos
IP, servicios de telefonía e implementación del plan de marcación. También
se encarga de la administración de llamadas y mantenimiento de los
teléfonos.
• Call Manager Subscriber.- es el backup del sistema de telefonía, cuando
el servidor principal Publisher no está en producción pasa a cumplir sus
funciones para evitar que los usuarios no puedan hacer uso del servicio
telefónico.
Gráfico 3.11 Arquitectura de Telefonía IP CISCO
112
3.3.4.1 Manejo de Protocolos en la red convergente
Cuando un teléfono IP establece una llamada en la red convergente, primero se
registra en el servidor Call Manager utilizando el protocolo de señalización
SKINNY (Propietario de la telefonía IP Cisco) quien será el encargado de
encontrar el teléfono destino utilizando el mismo protocolo, posteriormente cuando
la llamada ha sido establecida el servidor se libera y delega el control a los
teléfonos para continuar con la llamada utilizando el protocolo de señalización
RTP (Protocolo de Transporte en tiempo real), es decir los teléfonos actúan de
forma independiente al servidor.
Si la llamada es externa el servidor Call Manager utiliza el protocolo H.323 para la
señalización con el gateway (router) y el protocolo MGCP para el establecimiento
de la llamada, como se muestra en el gráfico 3.12
Gráfico 3.12 Manejo de protocolos en la Red Convergente
113
3.3.4.2 Registro de teléfonos IP
Cuando un teléfono es conectado a la red solicita una dirección IP al servidor
DHCP (instalado en el servidor Call Manager), la IP asignada corresponde a la
subred de la VLAN de telefonía.
Inmediatamente, el teléfono IP se conecta con el servidor TFTP27 (instalado en el
servidor Call Manager) para descargar el software del teléfono, que depende de
cada uno de los modelos de los teléfonos.
Cuando el teléfono ya dispone del software se registra con el servidor Call
Manager para obtener un registro que le permita ser parte del sistema de
telefonía, al finalizar este proceso el teléfono obtiene el tono de marcado para
brindar el servicio de llamadas.
El servidor Call Manager utiliza una base de datos SQL para guardar la
configuración de los teléfonos, las extensiones creadas, permisos asignados a
cada usuario, registro de llamadas entrantes y salientes, etc.
3.3.4.3 Componentes del sistema de telefonía
El sistema de telefonía de la Universidad Internacional del Ecuador está
compuesto de cuatro partes que se listan a continuación y se ilustra en el gráfico
3.13
• Auto Attendant
• Call Manager (Publisher y Subscriber)
• Cisco Unity
• Dispositivos IP.
27 TFTP .- Trivial File Transfer Protocol
114
3.3.4.3.1 Auto Attendant
Es un servicio instalado en el servidor Cisco Call Manager Publisher y es el
encargado de receptar todas las llamadas enviadas desde el router, es el primer
contacto de los usuarios externos con el sistema de telefonía IP, y tienen 3
opciones definidas para el usuario (Transferir la llamada a la operadora,
Contactar al destinatario digitando la extensión y el símbolo de #, o digitar el
nombre del destinatario). Para este proceso están configurados cuatro puertos.
3.3.4.3.2 Call Manager
Es el encargado de procesar las llamadas, administrar las extensiones
telefónicas, los teléfonos IP y definir los parámetros de utilización del sistema por
ejemplo enrutamiento de llamadas a los teléfonos IP.
Los servicios que están implementados en la red convergente son:
• Audio Conference
• Meet Me
Gráfico 3.13 Componentes de la red de telefonía IP
Auto Attendant
115
• Call Park
• Call Pickup
• Extension Mobility
• Services
• Voice Mail
• Transcoding
• Directorio Corporativo
• CDR (Call Detail Record)
• IPMA (IP Manager Asistent)
• Audio Conference (conferencia de audio).- Es un servicio del sistema de
telefonía IP que permite establecer una conferencia de máximo tres
usuarios mediante llamadas telefónicas. El usuario que solicita este
servicio debe marcar a las extensiones de cada uno de los participantes
desde cualquier teléfono IP o los convertidores ATA.
• Meet Me.- Es utilizado para establecer una conferencia de audio, para ello
el usuario que solicita una conferencia debe habilitar un número de
extensión “Meet Me” al cual el resto de participantes deben marcar para
unirse a la conferencia. Los usuarios que pueden solicitar este servicio
deben disponer de un teléfono IP.
• Call Park (Llamada Aparcada).- El usuario que utilice este servicio tiene
la posibilidad de dejar aparcada una llamada que ha sido contestada en un
teléfono IP, la misma que se mantiene en espera hasta que el usuario la
capture desde cualquier otro teléfono. Este servicio es útil cuando una
persona ha contestado la llamada en un teléfono distante de su oficina y no
quiere perder la llamada hasta cuando regrese a su puesto de trabajo.
• Call Pickup .- Este servicio permite a los usuarios capturar llamadas de otra
extensión utilizando cualquier teléfono, para lo cual se han definido grupos
116
de Call Pickup que determinan entre que usuarios se pueden capturar las
llamadas.
• Extension Mobility.- Es un servicio de la red convergente que permite
trasladar la configuración de un teléfono perteneciente a un usuario hacia
otro teléfono IP utilizando códigos de acceso (usuario y contraseña).
Cuando el inicio de sesión es correcto el teléfono utilizado para solicitar
este servicio cambia su configuración en forma temporal hasta que se
ejecute la opción cerrar el servicio.
Este servicio es utilizado por los usuarios que se trasladan frecuentemente
desde su oficina a otro puesto de trabajo y necesitan acceder a su propio
teléfono.
• Services.- Cuando un usuario accede a éste servicio puede navegar a
través de páginas Web (formato XML) que han sido definidas por el
administrador del sistema de telefonía, en la universidad está definido el
servicio de configuración del teléfono. Los usuarios que pueden solicitar
esta funcionalidad son los que tienen asignados teléfonos IP con pantalla
(los modelos de teléfonos se describen en el Anexo 6 ).
• Voice Mail.- Permite la integración del sistema de Mensajería unificada
(Cisco Unity Unified Messaging). Cuando un usuario no contesta o está
ocupado en el teléfono, el sistema de telefonía automáticamente transfiere
la llamada al servidor Cisco Unity, quien maneja los buzones de audio de
cada usuario. Actualmente 25 usuarios cuentan con éste servicio.
• Transcoding.- El servidor dispone de esté servicio para los usuarios que
utilizan IP softphone a través de la VPN, y su función es la de convertir la
señal del códec G.711 (64Kbps) a códec G.729 (8Kbps) y viceversa, que
son estándares definidos por el protocolo H.323 y utilizados para comprimir
las señales de audio que viajan a través de la red.
117
Para el caso de los usuarios IP sofphone mediante VPN utiliza el códec
G.729 y para los usuarios IP sofphone y teléfonos IP de la red LAN se
utiliza el códec G.711.
• Directorio Corporativo.- Es un listado de los usuarios que tienen una
extensión telefónica y están asociados a un teléfono IP. Brinda la
posibilidad de buscar en forma rápida una extensión de un empleado de la
universidad.
• CDR (Call Detail Record).- Guarda un registro de las llamadas entrantes y
salientes de todas las extensiones telefónicas, con la finalidad de emitir
reportes e identificar problemas existentes.
• IPMA (IP Manager Asistent).- Este servicio ayuda a las secretarias de un
departamento a manejar las llamadas telefónicas del jefe inmediato
superior. Cuando una llamada ingresar y su destino es la extensión del jefe
primero es recibida por la secretaria, quien le comunicará sobre la llamada
y realizará la transferencia.
La asignación de extensiones telefónicas se basa en un plan de marcación, el
formato identifica en donde está ubicado la extensión del usuario que tiene
teléfono IP, también prevé el crecimiento de la red de telefonía IP para otras
extensiones, actualmente se encuentra funcionando únicamente en el campus –
Quito.
El formato de una extensión está compuesto de cuatro dígitos como se muestra a
continuación:
Campus departamento Usuario
2 2 9 3
118
El primer dígito representa la ubicación del campus al cual pertenece la extensión,
el segundo y tercero indica cual es el departamento y el último dígito representa
el usuario que tiene asignado la extensión. La cantidad de extensiones telefónicas
han aumentado en el nuevo campus universitario, en la siguiente tabla se detalla
la distribución por edificio:
Edificio: “Aulas”
Piso Cantidad de
Extensiones
Subsuelo 2 1
Subsuelo 1 2
Planta Baja 1
Primero 4
Segundo 7
TOTAL 15
Edificio: “Residencias”
Piso Cantidad de
Extensiones
Subsuelo 15
Primero 38
Segundo 27
TOTAL 80
Los usuarios pueden realizar llamadas de acuerdo a los permisos y políticas
asignadas por las autoridades de la universidad, a continuación se lista el tipo de
llamadas que pueden realizarse:
Tabla 3.29 Número de extensiones asignadas en el edificio “Aulas” – Red Convergente
Tabla 3.30 Número de extensiones asignadas en el edificio “Residencias” – Red Convergente
119
• Internas
• Locales
• Nacionales
• Celulares.
• Internacionales.
Los permisos para realizar llamadas se establecen en cada teléfono y tienen
asignado un código para llamadas locales y nacionales (código 9) y otro para las
llamadas celulares, para la comunicación interna no necesitan ningún código.
3.3.4.3.3 Cisco Unity (Mensajes Unificados 4.0 Cisco Unity integrado)
Es un servidor que permite a los usuarios administrar su correo de voz y correo
electrónico desde su teléfono IP.
Cisco Unity consolida en un solo almacén de mensajes: correo electrónico y
correo de voz, por lo tanto ofrece más productividad y movilidad, ya que a los
mensajes se pueden acceder de varias formas (cliente de correo electrónico,
teléfono IP, etc.). Este servidor se integra con el servidor de telefonía “Call
Manager” y tiene configurado 16 puertos atender las llamadas de los usuarios que
requieren ingresar a los buzones de voz.
Actualmente existen únicamente 25 licencias para los usuarios suscriptores que
usan el servicio de mensajes de voz.
El servidor Call Manager mantiene un número de extensión piloto para manejar
los puertos creados en el servidor Cisco Unity que aceptan las llamadas de
usuarios.
También se integra con el servidor de Correo institucional cuyo motor es Microsoft
Exchange 2000 Server, permitiendo al servidor Cisco Unity obtener los buzones
de correo de los usuarios seleccionados para que reciban los mensajes de voz.
En la universidad los usuarios pueden ver los correos mediante la interfaz del
120
cliente Web (Outlook Web Access) o utilizando Microsoft Outlook que se
encuentra configurado en cada estación de trabajo.
3.3.4.3.4 Dispositivos IP
Como clientes se utilizan teléfonos IP, IP Softphone y Atendant Console.
• Teléfonos IP.- Los teléfonos IP están distribuidos en los dos edificios, y
han sido asignados de a los requerimientos de los usuarios.
Los teléfonos IP que están ubicados en el edificio “Residencias” se
encienden utilizando la alimentación de energía eléctrica recibida desde los
switch´s (con la capacidad de power in line) mediante el cable de red; y los
del edificio “Aulas” utilizan adaptadores de energía eléctrica denominados
“power Injectors” ya que los switch’s no disponen de la característica
power in line.
Los modelos de los teléfonos que se utilizan en la universidad se describen
en el Anexo 6 y la distribución se muestra a continuación:
Edificio: “Aulas”
Piso ATA188 7902 7912 7914 7936 7940 7960 7970 Total--Piso
Subsuelo2 - 1 - - - - - 1
Subsuelo1 1 - - - - - - - 1
Planta Baja 1 - - - - - - - 1
Primero 2 - 1 - - - - - 3
Segundo 1 - 1 - - - - - 2
Total 5 - 3 - - - - - 8
Tabla 3.31 Distribución de teléfonos en el edificio “Aulas” – Red Convergente
121
Edificio: “Residencias”
• IP Softphone.- Es una aplicación de software y se utiliza como una
estación independiente que emula un teléfono Cisco IP. Aumenta la
movilidad de los usuarios ya que permite acceder a las características de la
telefonía IP desde cualquier lugar.
Se encuentra instalado en varias computadoras de la universidad y se
registra en el servidor Call Manager para obtener acceso al servicio de
telefonía tales como recibir y hacer llamadas, llamada en espera,
transferencia de llamada, etc.
Cuando un usuario se encuentra fuera de los predios universitarios y
requiere del servicio de telefonía se conecta a través del Internet utilizando
el cliente VPN para formar parte de la red convergente, e inmediatamente
se registra en el servidor Call Manager como si estuviera en la red local.
Este servicio es utilizado para bajar costos cuando los usuarios están fuera
del país y necesitan comunicarse con otro usuario de la universidad ya que
la llamada se la registra como local a una extensión.
• Cisco Atendant Console.- Se utiliza la aplicación Cisco Atendant Console
para aumentar la funcionalidad de la telefonía IP ya que permite controlar
el teléfono IP de la recepción desde el computador.
Piso ATA188 7902 7912 7914 7936 7940 7960 7970 Total--Piso
Subsuelo 3 - 2 - - 5 - - 10
Primero 13 2 8 - - 3 - - 26
Segundo 4 - 4 1 1 1 2 2 15
Total 20 2 14 1 1 9 2 2 51
Tabla 3.32 Distribución de teléfonos en el edificio “Residencias” – Red
Convergente
122
La ventaja de utilizar esta aplicación es que el usuario puede dejar en
espera hasta 30 llamadas telefónicas (a diferencia del teléfono IP que
maneja máximo 4).
Está instalado en la computadora de la recepcionista de la universidad
brindando la posibilidad de contestar mas llamadas entrantes, para ingresar
a la aplicación la recepcionista debe digitar el usuario y la contraseña
asignados por el administrador de la red.
123
CAPITULO IV
4 ANALISIS DE IMPACTO DE UNA RED CONVERGENTE
APLICADA A LA UNIVERSIDAD INTERNACIONAL
DEL ECUADOR
4.1 ANÁLISIS DE IMPACTO
Para realizar el análisis de impacto ocasionado por la implementación de la red
convergente en la Universidad Internacional del Ecuador se aplicará la
metodología propuesta en el capítulo 2.2 de este proyecto.
Siguiendo el flujo de la metodología propuesta a continuación se describen cada
uno de los pasos para el caso de estudio:
4.1.1 DESCRIPCIÓN DE LA PROBLEMÁTICA
Es necesario realizar el análisis de impacto que ocasionó implementar la red
convergente en la Universidad Internacional, este análisis brindará una visión a
las autoridades, unidades académicas y unidades administrativas sobre los
riesgos, beneficios, flexibilidad, eficiencia y afectación de los servicios brindados
por la institución luego del cambio tecnológico, permitiendo determinar si
efectivamente el cambio ha sido fructífero para la universidad y si representa una
ventaja competitiva en el mundo profesional para quienes la conforman.
124
4.1.2 DESCRIPCIÓN DE LOS OBJETIVOS
4.1.2.1 Objetivo Principal
• El objetivo principal de aplicar esta metodología es analizar el impacto
ocasionado en los servicios, unidades y miembros de la universidad al
implementar la red convergente.
4.1.2.2 Objetivos Secundarios
• Determinar si con la red convergente han mejorado los servicios que presta
la Universidad y si ha contribuido con el cumplimiento de sus metas y
objetivos.
• Evaluar la satisfacción de los usuarios finales respecto al cambio
tecnológico incurrido en la Universidad.
• Sugerir medidas correctivas que puedan implementarse para mejorar la
calidad de la red convergente implementada en la Universidad.
4.1.3 DESCRIPCIÓN GENERAL DEL ENTORNO DEL PROYECTO
La Universidad Internacional del Ecuador no contaba con una infraestructura
tecnológica acorde a las expectativas y necesidades de quienes la conforman,
uno de sus principales objetivos y metas es convertirse en una de las mejores
universidades y estar a la vanguardia de los cambios tecnológicos, por esta razón
era necesaria la implementación de una red que permita mayor velocidad en sus
aplicaciones y el incremento de nuevos servicios y facilidades que prestar a sus
usuarios.
125
La red anterior era una red LAN que soportaba únicamente la transmisión de
datos, contaba con pocos servicios que no satisfacían los requerimientos de sus
usuarios y su red no tenía funcionalidad de conexión entre todas sus unidades, la
descripción de la red anterior se muestra en el capítulo 3.2 de este proyecto.
La red convergente es una red que permite integrar la transmisión de datos, voz y
vídeo por el mismo canal, esta nueva infraestructura permite incrementar servicios
tales como videoconferencia, mensajería unificada, sistema de seguridad
mediante cámaras IP, IVR, Interactive Voice Response, etc, la descripción de la
red convergente se muestra en el capítulo 3.3 de este proyecto, al implementar
estos nuevos servicios se espera que exista un impacto positivo en cuanto a la
satisfacción de los miembros de la universidad, reducción de costos a mediano
plazo, e incremento en los servicios tecnológicos brindados a los estudiantes.
4.1.4 LISTA DE CHEQUEO
Los parámetros que se han seleccionado para analizar el impacto ocasionado por
la implementación de la red convergente se describen en la tabla 4.1. Estos
parámetros se han seleccionado conjuntamente con el departamento de sistemas
y el administrativo de la UIDE tomando en cuenta las políticas, estructura
organizacional, visión y misión de la misma, descritos en el capítulo 3.1 de este
proyecto.
126
PARAMETROS Parámetros Escogidos
En comunicaciones x En equipos x Costos
En Administración y Personal x Ancho de Banda Contratado x
Ancho de Banda Ancho de Banda Utilizado x Retardo (Delay) x Variación de Retardo (Jitter) x Latencia x Pérdida de Paquetes (Reliability) x Tasa de Transmisión (Bit Rate) x Priorización x
Calidad de Servicio (QoS)
Throughput x Calificación Técnica
Red x Disponibilidad Sistema x Eficiencia x Escalabilidad x Fiabilidad x Flexibilidad x Informatización Innovación Integración Movilidad Seguridad Informática x
Software y Licenciamiento x
Tráfico de Red x
4.1.5 RECOPILACIÓN DE DATOS
A continuación se muestra la recopilación de datos de cada uno de los
parámetros seleccionados en la fase anterior, tanto de la red antes del cambio
como de la red convergente.
Tabla 4.1 Lista de Chequeo con los parámetros escog idos para desarrollar la metodología sobre el caso de es tudio
127
4.1.5.1 Costos
Los datos se tomaron de los archivos facilitados por la Universidad Internacional
del Ecuador tanto para la red anterior como para la red convergente, en la tabla
4.2 se muestran los datos totales de los costos y en el gráfico 4.1 el gráfico
estadístico correspondiente, el detalle de los datos parciales se muestra en el
Anexo 7.
NOMBRE DEL PARAMETRO: COSTOS Tipo de Valor: Cuantitativo Unidad de Medida: dólares RED ANTERIOR
RED CONVERGENTE
EN COMUNICACIONES $ 11.300,00 $ 43.733,67 EN EQUIPOS $ 8.500,00 $ 119.278,88 EN ADMINISTRACION Y PERSONAL $ 4.540,00 $ 25.000,00
Total $ 24.340,00 $ 188.012,55
$ 0,00$ 20.000,00
$ 40.000,00$ 60.000,00
$ 80.000,00$ 100.000,00
$ 120.000,00$ 140.000,00
$ 160.000,00
$ 180.000,00$ 200.000,00
Valor ($)
ANTERIOR CONVERGENTE
RED
COSTES
ANTERIOR
CONVERGENTE
Tabla 4.2 Costos Red Anterior – Red Convergente
Gráfico 4.1 Costos Red Anterior – Red Convergente
COSTOS
24.340
188.012,55
128
4.1.5.2 Ancho de Banda
Los datos del Ancho de Banda se tomaron con la herramienta de software MRTG28
tanto para la red anterior como para la red convergente, el detalle de los datos se
muestran en el Anexo 8 en el caso del Ancho de Banda Teórico los datos se
tomaron de los respectivos contratos de los proveedores, la tabla 4.3 muestra los
datos de entrada/salida para las dos redes y el gráfico 4.2 la comparación
estadística de los mismos.
ANCHO DE BANDA
Tipo de Valor: Cuantitativo RED ANTERIOR RED
CONVERGENTE Unidad de Medida: Kbps IN OUT IN OUT
Ancho de Banda Contratado 256 256 512 512
Ancho de Banda Utilizado 194,3 48,62 299,2 84,3
Utilización 75,90% 18,99% 58,44% 16,46%
28 Multi Router Traffic Grapher
Gráfico 4.2 Ancho de B anda (Red Anterior - Red Convergente)
0
100
200
300
400
500
600
Val
or (K
bps)
1 2 3 4
ANCHO DE BANDA "RED ANTERIOR - RED CONVERGENTE"
In contratado
In Utilizado
Out Contratado
Out Utilizado
RED CONVERGENTE
RED ANTERIOR
Tabla 4.3 Ancho de Banda (Red Anterior - Red Convergente)
129
4.1.5.3 Calidad de Servicio - QoS
4.1.5.3.1 Retardo (Delay)
Para obtener los datos de retardo se utilizó el comando “ping” a cada uno de los
equipos de red que componen el backbone principal, en el caso de la red anterior
el backbone se muestra en el gráfico 3.4 y para la red convergente en el gráfico
3.8 del capítulo 3 de este proyecto, los resultados parciales se muestran a detalle
en el Anexo 9 .
NOMBRE DEL PARAMETRO: QoS - RETARDO Tipo de Valor: Cuantitativo Unidad de Medida: ms RED ANTERIOR
RED CONVERGENTE
Tiempo mínimo 0,8333 0,61 Tiempo máximo 25,3333 17,38
RETARDO "RED ANTERIOR - RED CONVERGENTE"
0,000,801,602,403,204,004,805,606,407,208,008,809,60
10,4011,2012,0012,8013,6014,4015,2016,0016,8017,6018,4019,2020,0020,8021,6022,4023,2024,0024,8025,60
minimo maximo
TIE
MP
O (
ms)
RED CONVERGENTE
RED ANTERIOR
Tabla 4.4 Retardo (Red Anterior - Red Convergente)
Gráfico 4.3 Retardo (Red Anterior - Red Convergent e)
130
4.1.5.3.2 Variación de Retardo (Jitter)
Para obtener los datos de la variación de retardo se utilizó la herramienta de
monitoreo de red Orión Network Performance Monitor, posteriormente se
determinó la varianza ( 2σ ) para conocer la variabilidad de los datos y para
regresar a la misma dimensión en la cual se tomaron los datos (ms) se calculó la
desviación estándar (σ ), en la tabla 4.5 se muestra la comparación del retardo,
los datos parciales se muestran a detalle en el Anexo 10 y en el gráfico 4.4 la
comparación estadística de la variación del retardo en las dos redes.
NOMBRE DEL PARAMETRO: QoS - VARIACION DE RETARDO
Tipo de Valor: Cuantitativo Unidad de Medida: ms
RED ANTERIOR
RED CONVERGENTE
2h00 1,9 1,8 4h00 1,7 1,7 6h00 1,7 1,7 8h00 2,4 1,6 10h00 1,5 1,2 12h00 2,6 1,4 14h00 2,1 1,5 16h00 2,0 1,8 18h00 2,1 1,8
RED ANTERIOR 2σ = 0.2 2ms => σ = 0.45 ms
RED CONVERGENTE =2σ 0.1 2ms => σ = 0.32 ms
VARIACION DE RETARDO " RED ANTERIOR - RED CONVERGENTE"
0,0
0,5
1,0
1,5
2,0
2,5
3,0
2:00
4:00
6:00
8:00
10:0
0
12:0
0
14:00
16:0
0
18:0
0
Hora (hh)
Val
or (m
s) Red Anterior
Red Convergente
Tabla 4.5 Variación de Retardo (Red Anterior - Red Convergent e)
Gráfico 4.4 Variación de Retardo (Red Anterior - Red Convergente)
131
4.1.5.3.3 Latencia
Para obtener los datos de la latencia se utilizó la herramienta de software
denominada “clink” por Allen Downey, tanto para la red anterior como para la red
convergente, la tabla 4.6 muestra los datos de latencia en la red anterior y en la
red convergente, y el gráfico 4.5 la comparación de latencia en las dos redes, los
datos parciales se muestran a detalle en el Anexo 11.
NOMBRE DEL PARAMETRO: QoS - LATENCIA
Tipo de Valor: Cuantitativo
Unidad de Medida: ms RED
ANTERIOR RED
CONVERGENTE
Tiempo de latencia 0,5 0,29
Tabla 4.6 Latencia (Red Anterior - Red Convergent e)
Gráfico 4.5 Latencia (Red Anterior - Red Convergente)
0,0
2,04,06,0
8,010,012,014,0
Tiempo(ms)
RED ANTERIOR REDCONVERGENTE
LATENCIA "RED ANTERIOR - RED CONVERGENTE"
RED ANTERIOR
RED CONVERGENTE
64%
36%
132
4.1.5.3.4 Pérdida de Paquetes
Para obtener los datos de la pérdida de paquetes se utilizó la herramienta de
monitoreo de red denominada Orión Network Performance Monitor tanto para la
red anterior como para la red convergente, la tabla 4.7 muestra los datos de
pérdida de paquetes de la red anterior y la red convergente y el gráfico 4.6 la
comparación de las dos redes, los datos se muestran a detalle en el Anexo 12 .
NOMBRE DEL PARAMETRO: QoS - PERDIDA DE PAQUETES
Tipo de Valor: Cuantitativo Unidad de Medida: %
RED ANTERIOR
RED CONVERGENTE
2h00 0,00 0,0 4h00 0,00 0,0 6h00 0,00 0,0 8h00 0,25 0,0
10h00 0,52 0,0 12h00 1,30 0,0 14h00 0,23 0,0 16h00 0,15 0,0 18h00 0,10 0,0
PORCENTAJE 0.28% 0%
0
1
2
3
4
5
Valor (%)
RED ANTERIOR REDCONVERGENTE
Red
PERDIDA DE PAQUETES "RED ANTERIOR - RED CONVERGENTE"
RED ANTERIOR
RED CONVERGENTE
0,28% 0,00%
Tabla 4.7 Pérdida de Paquetes (Red Anterior - Red Convergente)
Gráfico 4.6 Pérdida de Paquetes (Red Anterior - Red Convergente)
133
4.1.5.3.5 Tasa de Transmisión
En este parámetro no se tomaron datos ya que se consideraron los valores por
default de los estándares que se mencionan en el capítulo 3.2.1 y 3.3.1, los datos
se muestran en la tabla 4.8 y gráfico 4.7.
NOMBRE DEL PARAMETRO: QoS - TASA DE TRANSMISION Tipo de Valor: Cuantitativo Unidad de Medida: Mbps
RED ANTERIOR
RED CONVERGENTE
Acceso de hosts 100 100
Backbone 100 1000
Tabla 4.8 Tasa de Transmisión (Red Anterior - Red Convergente)
Gráfico 4.7 Tasa de Transmisión (Red Anterior - Re d Convergente)
0
200
400
600
800
1000
Valor (Mbps)
RED ANTERIOR REDCONVERGENTE
TASA DE TRANSMISION "RED ANTERIOR - RED CONVERGENTE"
Acceso de hosts
Backbone
100 100 100
1000
134
4.1.5.3.6 Priorización
Para obtener los datos de priorización se realizó una encuesta al director del
departamento de sistemas de la UIDE, los datos se muestran en la tabla 4.9, los
gráficos de priorización para la red anterior en el gráfico 4.8 y para la red
convergente en el gráfico 4.9, en el Anexo 13 se muestra el modelo de la
encuesta y los datos parciales.
NOMBRE DEL PARAMETRO: QoS - PRIORIZACION Tipo de Valor: Cualitativo Unidad de Medida: Afirmativo (SI/NO) NO SI RED ANTERIOR 100% 0%
RED CONVERGENTE 0% 100%
PRIORIZACION - RED ANTERIOR
NO100%
SI0%
NO
SI
PRIORIZACION - RED CONVERGENTE
NO0%
SI100%
NO
SI
Tabla 4.9 Priorización (Red Anterior - Red Conver gente)
Gráfico 4.8 Priorización (Red Anterior)
Gráfico 4.9 Priorización (Red Convergente)
135
4.1.5.3.7 Throughput
Para obtener los datos del throughput de la red anterior y de la red convergente
se utilizó la herramienta de monitoreo de red denominada Orión Network
Performance Monitor, los datos obtenidos se muestran en la tabla 4.10 y el
gráfico de su comparación en el gráfico 4.10, los datos más detalladamente se
pueden observar en el Anexo 14 .
NOMBRE DEL PARAMETRO: QoS - THROUGHPUT Tipo de Valor: Cuantitativo Unidad de Medida: Mbytes
RED ANTERIOR
RED CONVERGENTE
2h00 3,0 1,8 3h00 2,5 1,5 4h00 2,0 1,5 5h00 3,5 2,0 6h00 5,0 2,0 7h00 8,0 2,2 8h00 17,0 20,0 9h00 17,0 24,0 10h00 22,0 19,0 11h00 46,0 40,0 12h00 30,0 36,0 13h00 15,0 60,0 14h00 7,5 32,0 15h00 10,0 68,0 16h00 15,0 18,0 17h00 10,0 30,0 18h00 5,0 8,0
Tabla 4.10 Throughput (Red Anterior - Red Convergente)
Gráfico 4.10 Throughput (Red Anterior - Red Conver gente)
THROUGHPUT "RED ANTERIOR - RED CONVERGENTE"
0,010,020,030,040,050,060,070,080,0
2:00
4:00
6:00
8:00
10:0
012
:00
14:0
016
:00
18:0
0
Tiempo (hora)
Val
or (M
byte
s)
RED CONVERGENTE
RED ANTERIOR
136
4.1.5.4 Disponibilidad
4.1.5.4.1 En la Red
Para obtener los datos de disponibilidad de la red se utilizó la herramienta de
monitoreo de red denominada Orión Network Performance Monitor, los datos para
la red anterior y red convergente se muestra en la tabla 4.11, la comparación
estadística se muestra en el gráfico 4.11, el detalle de los datos se pueden
observar en el Anexo 15.
NOMBRE DEL PARAMETRO: DISPONIBILIDAD Tipo de Valor: Cualitativo Unidad de Medida: %
RED ANTERIOR
RED CONVERGENTE
RED 97% 100%
Tabla 4.11 Disponibilidad Red Anterior
Gráfico 4.11 Disponibilidad de Red (Red Anterior – Red Convergente)
95
96
97
98
99
100
Valor (%)
RED ANTERIOR REDCONVERGENTE
DISPONIBILIDAD DE RED "RED ANTERIOR - RED CONVERGENTE"
RED ANTERIOR
RED CONVERGENTE
97%
100%
137
4.1.5.4.2 En el Sistema
Para obtener los datos de la disponibilidad de los sistemas se realizó una
encuesta al personal administrativo que utiliza los sistemas mas críticos e
indispensables para la UIDE, el total de personas encuestadas fueron 10, los
datos de la red anterior se muestra en la tabla 4.12 y de la red convergente en la
tabla 4.13, los gráficos estadísticos se muestran en los gráficos 4.12 y 4.13
respectivamente y los resultados parciales de la encuesta y su modelo en el
Anexo 15.
RED ANTERIOR:
NOMBRE DEL PARAMETRO: DISPONIBILIDAD EN LA RED ANTERIOR
Tipo de Valor: Cualitativo Unidad de Medida: Afirmativo (SI/NO)
SI NO
SISTEMAS 97% 3%
DISPONIBILIDAD DE LOS SISTEMAS EN LA RED ANTERIOR
97%
3%
1 2SI NO
Tabla 4.12 Disponibilidad de los Sistemas (Red An terior)
Gráfico 4.12 Disponibilidad de los Sistemas (Red Anterior)
138
RED CONVERGENTE:
4.1.5.5 Eficiencia
Para determinar la eficiencia de red se tomó como datos el porcentaje (%) de
paquetes TCP retransmitidos por la red desde dos nodos, para lo cual se utilizó la
herramienta Packet Analyzer en la red anterior y en la red convergente. La
eficiencia es calculada mediante la siguiente relación:
% Eficiencia de red = 100 % - % paquetes TCP retransmitidos.
NOMBRE DEL PARAMETRO: DISPONIBILIDAD EN LA RED CONVERGENTE
Tipo de Valor: Cualitativo
Unidad de Medida: Afirmativo (SI/NO)
SI NO
SISTEMAS 99% 1%
Tabla 4.13 Disponibilidad de los Sistemas (Red Co nvergente)
Gráfico 4.13 Disponibilidad de los Sistemas (Red Convergente)
DISPONIBILIDAD DE LOS SISTEMAS EN LA RED CONVERGENTE
99%
1%
1 2SI NO
139
El porcentaje (%) de paquetes TCP retransmitidos que se obtuvieron en la red
anterior es de 2% y en la red convergente es de %0. Los datos de la eficiencia de
red se muestran en la tabla 4.14 y en el gráfico 4.14. En el Anexo 16 se presenta
mas detalles.
NOMBRE DEL PARAMETRO: EFICIENCIA Tipo de Valor: Cuantitativo RED RED Unidad de Medida: % ANTERIOR CONVERGENTE Eficiencia de Red 98% 100%
4.1.5.6 Escalabilidad
Para obtener la escalabilidad de la red se realizó una encuesta al personal técnico
del departamento de sistemas de la UIDE, el total de personas encuestadas
fueron 10, la tabla 4.15 muestra los datos obtenidos en la encuesta y los gráficos
Gráfico 4.14 Eficiencia (Red Anterior - Red Conv ergente)
Tabla 4.14 Eficiencia (Red Anterior – Red Convergente)
97%
98%
98%
99%
99%
100%
100%
Valor (%)
RED ANTERIOR REDCONVERGENTE
EFICIENCIA "RED ANTERIOR - RED CONVERGENTE"
RED ANTERIOR
RED CONVERGENTE
98%
100%
140
4.15 los porcentajes de la encuesta realizada en la red anterior y 4.16 en la red
convergente, en el Anexo 17 se muestra el modelo de la encuesta y los datos
parciales.
PARAMETRO: ESCALABILIDAD Tipo de Valor: Cualitativo Unidad de Medida: Afirmativo (SI/NO) NO SI
RED ANTERIOR 67% 33%
REDCONVERGENTE 0% 100%
Gráfico 4.15 Escalabilidad (Red Anterior)
Gráfico 4.16 Escalabilidad (Red Convergente)
ESCALABILIDAD "RED CONVERGENTE"
100%
0%
SI
NO
Tabla 4.15 Escalabilidad (Red Anterior - Red Convergente)
ESCALABILIDAD " RED ANTERIOR"
33%
67%
SI
NO
141
4.1.5.7 Fiabilidad
La fiabilidad es calculada en base al porcentaje de errores que existe en la red, la
fórmula utilizada es la siguiente:
% de Fiabilidad de la red = 100% - % de errores ocasionados en la red
Para obtener los datos de errores de la red se utilizó la herramienta de monitoreo
de red denominada Orión Network Performance Monitor tanto para la red anterior
como para la red convergente.
Para la red anterior el % de errores obtenido es 5.66% y para la red convergente
es 0%, por lo tanto los datos de la fiabilidad se muestran en la tabla 4.16 y el
gráfico 4.17 muestra la comparación de la fiabilidad de las dos redes. En el
Anexo 18 se presenta mas detalles.
NOMBRE DEL PARAMETRO: FIABILIDAD Tipo de Valor: Cuantitativo Unidad de Medida: %
RED ANTERIOR
RED CONVERGENTE
Promedio por día 94.34% 100,00%
Tabla 4.16 Fiabilidad (Red Anterior - Red Convergente)
Gráfico 4.17 Fiabilidad (Red An terior – Red Convergente)
90,00
92,00
94,00
96,00
98,00
100,00
Valor (%)
ANTERIOR CONVERGENTE
RED
FIABILIDAD "RED ANTERIOR - RED CONVERGENTE"
ANTERIOR
CONVERGENTE
94,3%
100 %
142
4.1.5.8 Flexibilidad
Para obtener la flexibilidad de la red se realizó una encuesta al personal técnico
del departamento de sistemas de la UIDE, el total de personas encuestadas
fueron 5, los datos se muestran en la tabla 4.17 y los gráficos 4.18 y 4.19
muestran los porcentajes de flexibilidad en cada una de ellas, el modelo de la
encuesta y los datos parciales se muestran en el Anexo 19 .
PARAMETRO: ESCALABILIDAD Tipo de Valor: Cualitativo Unidad de Medida: Afirmativo (SI/NO) NO SI RED ANTERIOR 100% 0%
RED CONVERGENTE 0% 100%
FLEXIBILIDAD EN LA RED ANTERIOR
0%
100%
1
2
Tabla 4.17 Flexibilidad (Red Anterior – Red Convergente)
Gráfico 4.18 Flexibilidad (Red Anterior)
143
4.1.5.9 Seguridad Informática
Para obtener los datos de seguridad informática de la red anterior y red
convergente se realizó una encuesta al director del departamento de sistemas de
la UIDE. Los datos se muestran en la tabla 4.18 y los gráficos respectivos para las
dos redes se muestran en los gráficos 4.20 y 4.21, el modelo de la encuesta y sus
datos parciales se muestra en el en el Anexo 20 .
NOMBRE DEL PARAMETRO: SEGURIDAD INFORMATICA Tipo de Valor: Cualitativo Unidad de Medida: Afirmativo (SI/NO) SI NO RED ANTERIOR 29% 71% RED CONVERGENTE 76% 24%
Gráfico 4.19 Flexibilidad (Red Convergente)
Tabla 4.18 Seguridad Informática (Red Anterior - R ed Convergente)
FLEXIBILIDAD EN LA RED CONVERGENTE
100%
0%
1
2
144
4.1.5.10 Software y Licenciamiento
Los datos del software y licenciamiento se toman de la entrevista realizada al
director de sistemas quien es el encargado de la adquisición de licencias tanto
para la red anterior y la red convergente, los datos se muestran en la tabla 4.19 y
el gráfico de comparación entre las dos redes en el gráfico 4.22 el detalle de los
datos se muestra en el Anexo 21 .
SEGURIDAD INFORMATICA RED CONVERGENTE
SI76%
NO24%
SI
NO
Gráfico 4.20 Seguridad Informática (Red Anterior)
Gráfico 4.21 Seguridad Informática (Red Convergen te)
SEGURIDAD INFORMATICA RED ANTERIOR
SI29%
NO71%
SI
NO
145
NOMBRE DEL PARAMETRO: SOFTWARE Y LICENCIAMIENTO
Tipo de Valor: Cuantativo Unidad de Medida: unidades
RED ANTERIOR
RED CONVERGENTE
Licenciamiento para datos 522 522 Licenciamiento para telefonía 0 231
Total 522,0 753,0
4.1.5.11 Tráfico de red
Para obtener los datos del tráfico de red se utilizó la herramienta LinkView Agent
Collecting para la red anterior y la herramienta Ethereal para la red convergente,
para el caso de estudio presentado los datos fueron tomados en un determinado
de lapso de tiempo (670seg) dando como resultado que el tráfico de la red
convergente aumentó en 14.5 veces el tráfico de la red anterior.
Tabla 4.19 Software y Licenciamiento (Red Anterior - Red Convergente)
0
100
200
300
400
500
600
RED ANTERIOR RED CONVERGENTE
SOFTWARE Y LICENCIAMIENTO "RED ANTERIOR - RED CONVERGENTE"
Licenciamiento para datos
Licenciamiento para telefonía
Valor (unidad)
522 522
0
231
Gráfico 4.22 Software y Licenciamiento (Red Anteri or - Red Convergente)
146
Los datos se muestran en la tabla 4.20 y la comparación de las dos redes en el
gráfico 4.23, los datos a detalle se muestran en el Anexo 22.
NOMBRE DEL PARAMETRO: TRAFICO DE RED
Tipo de Valor: Cuantitativo RED ANTERIOR
RED CONVERGENTE
Unidad de Medida: Mbytes Total de tráfico 126,59 1869,39
4.1.6 IDENTIFICACIÓN DE LOS PARÁMETROS POSIBLEMENTE
IMPACTANTES
Siguiendo la metodología descrita en el capítulo 2 de este proyecto se han
seleccionado los parámetros posiblemente impactantes, considerando como
Tabla 4.20 Tráfico de Red (Red Anterior - Red Con vergente)
0,00
200,00
400,00
600,00
800,00
1000,00
1200,00
1400,00
1600,00
1800,00
2000,00
ANTERIOR CONVERGENTE
RED
TRAFICO DE RED "RED ANTERIOR - RED CONVERGENTE"
ANTERIOR
CONVERGENTE
Valor Mbytes)
123,59
1869,39
Gráfico 4.23 Tráfico de Red (Red Anterior - Red Convergente)
147
parámetro impactante a todos los parámetros que han sufrido un cambio del 10%
o más en los datos.
PARAMETROS Estado de Impacto En comunicaciones impactante
En equipos impactante Costos
En Administración y Personal impactante
Ancho de Banda Contratado impactante Ancho de Banda
Ancho de Banda Utilizado impactante
Retardo (Delay) impactante
Variación de Retardo (Jitter) impactante
Latencia impactante
Pérdida de Paquetes (Reliability) no impactante
Tasa de Transmición (Bit Rate) impactante
Priorización impactante
Calidad de Servicio (QoS)
Throughput impactante
Red no impactante Disponibilidad Sistema no impactante Eficiencia no impactante Escalabilidad impactante Fiabilidad no impactante Flexibilidad impactante Seguridad Informática impactante
Software y Licenciamiento impactante
Tráfico de Red impactante
4.1.7 IDENTIFICACIÓN DE LOS ACTORES POSIBLEMENTE IMPACTAD OS
Para elegir los actores que se consideran como posiblemente impactados, se han
seleccionado los mismos actores sugeridos por la metodología propuesta de este
proyecto en el capítulo 2.2.2.7, ya que en este caso se adapta a la Estructura
Organizacional de la Universidad Internacional citada en el capítulo 3.1.4 de este
proyecto, los actores se listan a continuación:
• Unidades
Tabla 4.21 “Parámetros Posiblemente impactados”
148
• Miembros
• Servicios
Dentro de las Unidades se han considerado las siguientes:
• Cancillería
• Vicecancillería
o Financiera
o Académica
o Proyectos e Investigación
• Centro Cultural
• Facultades y Escuelas
• Educación a Distancia
• Instituto de Idiomas
• Centro de Deportes
• Biblioteca
• Unidad Financiera
o Contabilidad
o Tesorería
• Unidad Administrativa
o Recursos Humanos
o Coordinación
• Promoción
• Bienestar Universitario
• Servicios Universitarios
o Registraduría
o Admisiones y Atención a Estudiantes
• Sistemas
• Centro de Investigación
Dentro de las Miembros se han considerado los siguientes:
• Personal Administrativo
149
• Personal Docente
• Estudiantes
Dentro de los Servicios se han considerado los siguientes:
• Datos
o Navegación Web
o Publicación Web
o Correo Electrónico
o Respaldo de información en servidores
o Consulta de material bibliotecario
o Consulta a registros oficiales
o Sistema Financiero
o Sistema Académico
o VPN
o Educación a distancia
o Aplicaciones por Internet
Consulta de notas
Toma de créditos
Evaluación a profesores
Pago de matrículas
• Telefonía
o Número de extensiones telefónicas
o Llamadas telefónicas
Internas, locales y nacionales
Internacionales
o Audio Conference - Meet Me
o Auto Atendant
o Call Park
o Call Pickup
o Extensión Mobility
o Services
o Voice Mail
o Transcoding
150
o Directorio corporativo
o CDR
o IPMA
o Mensajería Unificada
4.1.8 VALORACIÓN DE IMPACTO
4.1.8.1 Matrices de Impacto
Las matrices de impacto se realizaron basándose en el análisis realizado
conjuntamente con autoridades, personal administrativo y técnico de sistemas de
la Universidad Internacional del Ecuador.
4.1.8.1.1 Matriz Causa Efecto
En la matriz causa efecto se determina el impacto ocasionado por el cambio
en cada uno de los actores que se escogieron en la fase anterior.
Los impactos seleccionados en la matriz causa-efecto fueron realizados por
los autores de este proyecto conjuntamente con el departamento de
sistemas.
En la tabla 4.22 se muestra los impactos ocasionados a las unidades de la
universidad.
En la tabla 4.23 se muestra los impactos ocasionados en los miembros.
En la tabla 4.24 se muestra los impactos ocasionados a los servicios de que
brinda la institución.
151
UNIDADES Vicecancillería Unidad
Financiera Unidad
Administrativa Servicios
Universitarios
PARAMETROS Can
cille
ria
Fin
anci
era
Aca
dém
ica
Pro
yect
os e
Inve
stig
ació
n
Cen
tro
Cul
tura
l
Fac
ulta
des
y E
scue
las
Edu
caci
ón a
Dis
tanc
ia
Inst
ituto
de
Idio
mas
Cen
tro
de D
epor
tes
Bib
liote
ca
Con
tabi
lidad
Tes
orer
ía
Rec
urso
s H
uman
os
Coo
rdin
ació
n
Pro
moc
ión
Bie
nest
ar
Uni
vers
itario
Reg
istr
adur
ía
Adm
isio
nes
y
aten
ción
a
estu
dian
tes
Sis
tem
as
Cen
tro
de
Inve
stig
ació
n
Costos En comunicaciones x En equipos x En Administración y Personal x x x x x Ancho de Banda Ancho de Banda Contratado x x x x x x x x x x x x x x x x x x Ancho de Banda Utilizado x x x x x x x x x x x x x x x x x x Calidad de Servicio (QoS) Retardo (Delay) x x x x x x x x x x x x Latencia X x x x x x x x x x x x Variación de Retardo (Jitter) x x x x x x x x x x x x Tasa de Transmisión (Bit Rate) x x x x x x x x x x x x x x x x x x x x Priorización Throughput x x x x x x x x x x x x x x x x x x x x Escalabilidad x x x x x x x x x x x x x x x x x x Flexibilidad x x x x x x x x x x x x x x x x x x x x Seguridad Informática x x x x x x x x x x x x x x x x x x x x Software y Licenciamiento
Tráfico de Red x x x x x x x x x x x x x x x x x x x x
Tabla 4.22 Matriz Causa – Efecto en las unidades
15
1
152
MIEMBROS
PARAMETROS
Per
sona
l Adm
inis
trat
ivo
Per
sona
l D
ocen
te
Est
udia
ntes
Costos En comunicaciones
En equipos
En Administración y Personal
Ancho de Banda Ancho de Banda Contratado x x x
Ancho de Banda Utilizado x x x
Calidad de Servicio (QoS) Retardo (Delay) x
Latencia x
Variación de Retardo (Jitter) x
Tasa de Transmisión (Bit Rate) x x x
Priorización
Throughput x x x
Escalabilidad x x x
Flexibilidad x x x
Seguridad Informática x x x
Software y Licenciamiento
Tráfico de Red x x x
Tabla 4.23 Matriz Causa – Efecto en los miembros
153
SERVICIOS
DATOS TELEFONIA
Aplicaciones por
Internet Llamadas
Telefónicas
PARAMETROS Nav
egac
ión
Web
Pub
licac
ión
WE
B
Cor
reo
Ele
ctró
nico
Res
pald
o de
info
rmac
ión
en
Ser
vido
r
Con
sulta
de
Mat
eria
l bi
blio
teca
rio
Con
sulta
a R
egis
tros
O
ficia
les
Sis
tem
a F
inan
cier
o
Sis
tem
a A
cadé
mic
o
VP
N
Edu
caci
ón a
dis
tanc
ia
Con
sulta
de
Not
as
(his
toria
aca
dém
ica)
Tom
a de
cré
dito
s
Eva
luac
ión
a pr
ofes
ores
Pag
o de
Mat
rícu
las
Núm
ero
de E
xten
sion
es
Tel
efón
icas
Inte
rnas
, loc
ales
, na
cion
ales
Inte
rnac
iona
les
Aud
io C
onfe
renc
e,
Mee
t Me
Aut
o A
tend
ant
Cal
l Par
k
Cal
l Pic
kup
Ext
ensi
ón M
obili
ty
Ser
vice
s
Voi
ce M
ail
Tra
nsco
ding
Dire
ctor
io
Cor
pora
tivo
CD
R
IPM
A
Men
saje
ría
Uni
ficad
a
Costos En comunicaciones
En equipos
En Administración y Personal
Ancho de Banda Ancho de Banda Contratado x x x x x x x x x x x
Ancho de Banda Utilizado x x x x x x x x x x x
Calidad de Servicio (QoS) Retardo (Delay) x X X X X X X x x x x x x x x x X x x
Latencia x X X X X X X x x x x x x x x x X x x
Variación de Retardo (Jitter) x x X X X X x X x x x x x x x x X x x
Tasa de Transmisión (Bit Rate) x x x x x x x X x x X X X X X x x x x x x x x x x
Priorización X x x x x x x x x x
Throughput x x X x X X X X X x x x x x x x x x x
Escalabilidad x X x x X X X X X x x x x x x x x x x x x x
Flexibilidad x x x X x x X x X X X X X X
Seguridad Informática x x x x X x X x x x x x x X x x x x x X x x x
Software y Licenciamiento x x x x
Tráfico de Red x x x x x x x x x x x x x x x x x x x x x x x x
Tabla 4.24 Matriz Causa – Efecto en los servicios
1
53
154
4.1.8.1.2 Matriz de Importancia
Para llenar la matriz de importancia se tomó como referencia las matrices causa-
efecto de las tablas 4.22, 4.23, 4.24 y conjuntamente con el departamento de
sistemas de la universidad se determinó el tipo de impacto (positivo o negativo), la
intensidad del impacto (de acuerdo a la escala propuesta en la metodología) y la
duración del impacto (corto, mediano y largo plazo).
Los resultados de los impactos ocasionados en las unidades se muestran en la
tabla 4.25, en la tabla 4.26 los impactos en los miembros y en la tabla 4.27 los
impactos en los servicios que presta la institución.
4.1.8.1.3 Valoración
Para la valoración de los impactos se tomó las matrices de importancia de las
tablas 4.25, 4.26, 4.27 y se realizó el conteo de cada uno de los impactos
parciales ocasionados en las unidades, miembros y servicios de la Universidad.
Los resultados de la valoración se muestran en la tabla 4.28 para las unidades, la
tabla 4.29 para los miembros y la tabla 4.30 para los servicios.
155
UNIDADES
Vicecancilleria Unidad
Financiera Unidad
Administrativa Servicios
Universitarios
PARAMETROS
Can
cille
ria
Fin
anci
era
Aca
dem
ica
Pro
yect
os e
Inve
stig
ació
n
Cen
tro
Cul
tura
l
Fac
ulta
des
y E
scue
las
Edu
caci
ón a
Dis
tanc
ia
Inst
ituto
de
Idio
mas
Cen
tro
de D
epor
tes
Bib
liote
ca
Con
tabi
lidad
Tes
orer
ía
Rec
urso
s H
uman
os
Coo
rdin
ació
n
Pro
moc
ión
Bie
nest
ar
Uni
vers
itario
Reg
istr
adur
ía
Adm
isio
nes
y
aten
ción
a
estu
dian
tes
Sis
tem
as
Cen
tro
de
Inve
stig
ació
n
Costos En comunicaciones 0 -2tc 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 En equipos 0 -2tc 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 En Administración y Personal 0 -2tc 0 0 0 0 0 0 0 0 -1tc 0 -2tc -1tc 0 0 0 0 -1tc 0 Ancho de Banda Ancho de Banda Contratado 1tm 1tm 1tm 2tm 1tm 2tm 3tm 1tm 0 2tm 1tm 1tm 1tm 1tm 2tm 1tm 0 1tm 3tm 3tm Ancho de Banda Utilizado 1tm 1tm 1tm 2tm 1tm 2tm 3tm 1tm 0 2tm 1tm 1tm 1tm 1tm 2tm 1tm 0 1tm 3tm 3tm Calidad de Servicio (QoS) Retardo (Delay) 0 1tm 1tm 1tm 0 2tm 0 2tm 0 0 2tm 2tm 2tm 0 0 2tm 0 2tm 2tm 2tm Latencia 0 1tm 1tm 1tm 0 2tm 0 2tm 0 0 2tm 2tm 2tm 0 0 2tm 0 2tm 2tm 2tm Variación de Retardo (Jitter) 0 1tm 1tm 1tm 0 2tm 0 2tm 0 0 2tm 2tm 2tm 0 0 2tm 0 2tm 2tm 2tm Tasa de Transmisión (Bit Rate) 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl Priorización 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Throughput 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl Escalabilidad 2tl 2tl 2tl 2tl 1tl 2tl 2tl 1tl 0 2tl 1tl 1tl 1tl 1tl 2tl 1tl 1tl 1tl 3tl 3tl Flexibilidad 2tl 2tl 2tl 2tl 1tl 2tl 2tl 1tl 1tl 2tl 1tl 1tl 1tl 1tl 2tl 1tl 1tl 1tl 3tl 3tl Seguridad Informática 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc Software y Licenciamiento 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Tráfico de Red 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm
Tabla 4.25 Matriz de importancia en las unidades
15
5
156
MIEMBROS
PARAMETROS
Per
sona
l Adm
inis
trat
ivo
Per
sona
l D
ocen
te
Est
udia
ntes
Costos En comunicaciones 0 0 0
En equipos 0 0 0
En Administración y Personal 0 0 0
Ancho de Banda Ancho de Banda Contratado 2tm 1tm 2tm
Ancho de Banda Utilizado 2tm 1tm 2tm
Calidad de Servicio (QoS) Retardo (Delay) 2tm 0 0
Latencia 2tm 0 0
Variación de Retardo (Jitter) 2tm 0 0
Tasa de Transmisión (Bit Rate) 3tl 2tl 3tl
Priorización 0 0 0
Throughput 2tl 1tl 2tl
Escalabilidad 2tl 1tl 2tl
Flexibilidad 2tl 1tl 2tl
Seguridad Informática 3tc 2tc 1tc
Software y Licenciamiento 0 0 0
Tráfico de Red 3tm 2tm 3tm
Tabla 4.26 Matriz de importancia en las los miembr os
157
SERVICIOS
DATOS TELEFONIA
Aplicaciones por Internet
Llamadas Telefónicas
PARAMETROS Nav
egac
ión
Web
Pub
licac
ión
WE
B
Cor
reo
Ele
ctro
nico
Res
pald
o de
info
rmac
ión
en
Ser
vido
r
Con
sulta
de
Mat
eria
l bi
blio
teca
rio
Con
sulta
a R
egis
tros
O
ficia
les
Sis
tem
a F
inan
cier
o
Sis
tem
a A
cadé
mic
o
VP
N
Edu
acac
ión
a di
stan
cia
Con
sulta
de
Not
as
(his
toria
aca
dém
ica)
Tom
a de
cré
dito
s
Eva
luac
ión
a pr
ofes
ores
Pag
o de
Mat
rícu
las
Núm
ero
de E
xten
sion
es
Tel
efon
icas
Inte
rnas
, loc
ales
, na
cion
ales
Inte
rnac
iona
les
Aud
io C
onfe
renc
e,
Mee
t Me
Aut
o A
tend
ant
Cal
l Par
k
Cal
l Pic
kup
Ext
ensi
on M
obili
ty
Ser
vice
s
Voi
ce M
ail
Tra
nsco
ding
Dire
ctor
io
Cor
pora
tivo
CD
R
IPM
A
Men
saje
ría
Uni
ficad
a
Costos En comunicaciones 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
En equipos 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
En Administración y Personal 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Ancho de Banda Ancho de Banda Contratado 2tm 2tm 3tm 0 2tm 0 0 0 2tm 3tm 2tm 2tm 2tm 2tm 0 0 3tm 0 0 0 0 0 0 0 0 0 0 0 0
Ancho de Banda Utilizado 2tm 2tm 3tm 0 2tm 0 0 0 2tm 3tm 2tm 2tm 2tm 2tm 0 0 3tm 0 0 0 0 0 0 0 0 0 0 0 0
Calidad de Servicio (QoS) Retardo (Delay) 0 0 0 1tl 0 0 2tm 2tm 0 0 1tm 1tm 1tm 1tm 0 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 0 1tm 0 3tl 3tl
Latencia 0 0 0 1tl 0 0 2tm 2tm 0 0 1tm 1tm 1tm 1tm 0 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 0 1tm 0 2tl 2tl
Variación de Retardo (Jitter) 0 0 0 1tl 0 0 2tm 2tm 0 0 1tm 1tm 1tm 1tm 0 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 0 1tm 0 3tl 3tl
Tasa de Transmisión (Bit Rate) 1tl 1tl 2tl 3tl 2tl 2tl 3tl 3tl 2tl 3tl 3tl 3tl 3tl 3tl 0 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 0 0 0 3tl 3tl
Priorización 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3tl 3tl 3tl 3tl 3tl 3tl 3tl 0 3tl 0 3tl 0 3tl 0
Throughput 0 0 0 2tl 0 0 3tl 3tl 0 2tl 2tl 2tl 2tl 2tl 0 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 0 0 0 2tl 2tl
Escalabilidad 0 0 0 0 0 0 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 0 2tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl
Flexibilidad 0 3tm 0 0 2tl 0 2tm 2tm 0 2tm 2tm 2tm 2tm 2tm 0 2tm 2tm 2tm 0 0 0 2tm 2tm 0 0 0 0 0 0
Seguridad Informática 2tc 2tc 2tc 2tc 2tm 0 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 0 2tl 2tl 2tl 0 2tl 2tl 2tl 2tl 2tl 0 0 0 1tl 2tl
Software y Licenciamiento 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -3tm 0 0 0 -2tm 0 0 0 0 -2tm 0 0 0 0 -2tm
Tráfico de Red 2tl 0 2tl 2tl 2tl 2tl 3tl 3tl 0 2tl 2tl 2tl 2tl 2tl 0 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 0 1tl 0 1tl 2tl
Tabla 4.27 Matriz de importancia en los servicios
15
7
158
-3 -2 -1 0 1 2 3
t t t t t t
p
c m l p
c m l p
c m l p
c m l p
c m l p
c m l UNIDADES
Cancilleria - - - - - - - - - - - - 8 - - 2 - - 3 - 1 1 1
Vicecancilleria Financiera - - - - - 3 - - - - - - 2 - - 5 - - - - 3 - 1 1 1
Vicecancilleria Académica - - - - - - - - - - - - 5 - - 5 - - - - 3 - 1 1 1
Vicecancilleria Proyectos e Investigación - - - - - - - - - - - - 5 - - 3 - - - 2 3 - 1 1 1
Centro Cultural - - - - - - - - - - - - 8 - - 2 2 - - - 1 - 1 1 1
Facultades y Escuelas - - - - - - - - - - - - 5 - - - - - - 5 3 - 1 1 1
Educación a Distancia - - - - - - - - - - - - 8 - - - - - - 3 - 1 3 1
Instituto de Idiomas - - - - - - - - - - - - 5 - - 2 2 - - 3 1 - 1 1 1
Centro de Deportes - - - - - - - - - - - - 11 - - - 1 - - - 1 - 1 1 1
Biblioteca - - - - - - - - - - - - 8 - - - - - - 2 3 - 1 1 1
Contabilidad - - - - - - - - - 1 - - 4 - - 2 2 - - 3 1 - 1 1 1
Tesorería - - - - - - - - - - - - 5 - - 2 2 - - 3 1 - 1 1 1
RecursosHumanos - - - - - 1 - - - - - - 4 - - 2 2 - - 3 1 - 1 1 1
Coordinación - - - - - - - - - 1 - - 7 - - 2 2 - - - 1 - 1 1 1
Promoción - - - - - - - - - - - - 8 - - - - - - 2 3 - 1 1 1
Bienestar Universitario - - - - - - - - - - - - 5 - - 2 2 - - 3 1 - 1 1 1
Registraduría - - - - - - - - - - - - 10 - - - 2 - - - 1 - 1 1 1
Admisiones y Atención a Estudiantes - - - - - - - - - - - - 5 - - 2 2 - - 3 1 - 1 1 1
Sistemas - - - - - - - - - 1 - - 4 - - - - - - 3 1 - 1 3 3
Centro de Investigación - - - - - - - - - - - - 5 - - - - - - 3 1 - 1 3 3
-3 -2 -1 0 1 2 3
t t t t t t
p
c m l p
c m l p
c m l p
c m l p
c m l p
c m l MIEMBROS
Personal Administrativo - - - - - - - - - - - - 5 - - - - - - 5 3 - 1 1 1
Personal Docente - - - - - - - - - - - - 8 - - 2 3 - 1 1 1 - - - -
Estudiantes - - - - - - - - - - - - 8 - 1 - - - - 2 3 - - 1 1
Tabla 4.28 Valoración en las unidades
Tabla 4.29 Valoración en los miembros
La tabla 4.28 representa la valoración de los impactos ocasionados en las unidades. En las
filas se encuentran las unidades impactadas, en las columnas la intensidad de los impactos
(0 significa que no hay impacto) y en las intersecciones los valores de impactos. Ej. El centro
de deportes no tuvo un impacto muy alto porque 0 alcanzó el valor de 11 de un total de 16
evaluaciones (parámetros impactantes). El impacto ocasionado es positivo con diferente
duración e intensidad: a corto (1), mediano (1) y largo plazo (3).
La tabla 4.29 representa la valoración de los impactos ocasionados en los miembros. En
las filas están ubicados los miembros impactados, en las columnas la intensidad y
duración de los impactos (0 significa que no hay impacto) y en las intersecciones los
valores de impactos. Ej. El personal administrativo fue impactado positivamente con
diferente duración e intensidad, alcanzando el valor de: 1 a corto plazo, 6 a mediano plazo
y 4 a largo plazo de un total de 16 evaluaciones (total de parámetros impactantes).
159
-3 -2 -1 0 1 2 3
t t t t t t
p
c m l p
c m l p
c m l p
c m l p
c m l p
c m l SERVICIOS
Datos
Navegación Web - - - - - - - - - - - - 11 - - - 1 - 2 2 - - - - -
Publicación Web - - - - - - - - - - - - 11 - - - 1 - 1 2 - - - 1 -
Correo Electrónico - - - - - - - - - - - - 11 - - - - - 1 - 2 - - 2 - Respaldo de información en servidores - - - - - - - - - - - - 9 - - - 3 - 1 - 2 - - - 1
Consultora de material bibliotecario - - - - - - - - - - - - 10 - - - - - - 3 3 - - - -
Consulta de registros oficiales - - - - - - - - - - - - 14 - - - - - - 2 - - - - -
Sistema Financiero - - - - - - - - - - - - 7 - - - - - - 4 1 - 1 - 3
Sistema Académico - - - - - - - - - - - - 7 - - - - - - 4 1 - 1 - 3
VPN - - - - - - - - - - - - 11 - - - - - - 2 2 - 1 - -
Educación a distancia - - - - - - - - - - - - 8 - - - - - - 1 3 - 1 2 1
Aplicaciones por Internet
Consulta de notas - - - - - - - - - - - - 5 - - 3 - - - 3 3 - 1 - 1
Toma de créditos - - - - - - - - - - - - 5 - - 3 - - - 3 3 - 1 - 1
Evaluación a profesores - - - - - - - - - - - - 5 - - 3 - - - 3 3 - 1 - 1
Pago de matrículas - - - - - - - - - - - - 5 - - 3 - - - 3 3 - 1 - 1
Telefonía
Número de extensiones telefónicas - - 1 - - - - - - - - - 15 - - - - - - - - - - - -
Llamadas telefónicas
Internas/Locales/Nacionales - - - - - - - - - - - - 6 - - - - - - 1 5 - - - 4
Internacionales - - - - - - - - - - - - 4 - - - 1 - - 1 4 - - 2 4
Audio Conference - Meet Me - - - - - - - - - - - - 6 - - - 1 - - 1 4 - - - 4
Auto Atendant - - - - - - 1 - - - - - 7 - - - 1 - - - 3 - - - 4
Call Park - - - - - - - - - - - - 7 - - - 1 - - - 4 - - - 4
Call Pickup - - - - - - - - - - - - 7 - - - 1 - - - 4 - - - 4
Extensión Mobility - - - - - - - - - - - - 6 - - - 1 - - 1 4 - - - 4
Services - - - - - - - - - - - - 7 - - - 1 - - 1 4 - - - 3
Voice Mail - - - - - - 1 - - - - - 6 - - - 1 - - 1 4 - - - 3
Transcoding - - - - - - - - - - - - 15 - - - - 1 - - - - - - -
Directorio corporativo - - - - - - - - - - - - 10 - - 3 2 - - - - - - 1 -
CDR - - - - - - - - - - - - 15 - - - - 1 - - - - - - -
IPMA - - - - - - - - - - - - 7 - - - 3 - - - 2 - - - 4
Mensajería Unificada - - - - - - 1 - - - - - 7 - - - - 1 - - 4 - - - 3
Tabla 4.30 Valoración en los servicios
La tabla 4.30 representa la valoración de los impactos ocasionados en los servicios. En las
filas están ubicados los servicios impactados, en las columnas la intensidad y duración de
los impactos (0 significa que no hay impacto) y en las intersecciones los valores de
impactos. Ej. El servicio Voice Mail presenta un mínimo impacto negativo obteniendo el
valor 1 de las 16 evaluaciones realizadas (parámetros impactantes), existe un mayor
impacto positivo con diferente intensidad y duración: a mediano plazo (valor 1) y largo
plazo (valor 8).
160
4.1.9 EMISIÓN DEL INFORME FINAL
Una vez finalizada la aplicación de la metodología se ha determinado el impacto
de haber implementado la red convergente en la Universidad Internacional del
Ecuador, este informe va dirigido a las Autoridades, al Departamento de Sistemas
y al Departamento Administrativo de la misma.
Es importante recalcar también que la metodología se aplicó a cada una de las
unidades, miembros y servicios sin restricción por requerimiento de la
Universidad, por tanto sus resultados muestran un panorama general del impacto
y una forma personalizada para cada uno.
A continuación se muestra un resultado general de la implementación de la red
convergente en la Universidad:
• En general, la metodología que se aplicó muestra un cambio que ha
favorecido a la Universidad en aproximadamente un 52%, un 47% sin
impacto es decir no causó incidencia y apenas un 1% afectó
negativamente.
Los servicios más afectados (positivamente) son aquellos que van
destinados al uso diario de quienes conforman la universidad, ayudando a
mejorar la atención y educación de sus estudiantes ya que es uno de los
objetivos claves para la Universidad.
En el caso de los actores afectados con impacto positivo la mayoría de
ellos tienen una duración temporal a largo plazo como se puede observar
en las tablas 4.28, 4.29 y 4.30.
Se ha podido notar que en su mayoría los impactos negativos se
encuentran centralizados en cuanto a Costos, lógicamente por la inversión
que representa implementar una tecnología de esta índole, sin embargo los
161
beneficios en su totalidad logran la satisfacción de sus usuarios como se
muestran en los parámetros de Flexibilidad, Fiabilidad, Escalabilidad, etc.
En la tabla 4.31 se muestra el tipo de impacto que ocasionó el cambio
tecnológico, los datos son obtenidos de la suma de todos los impactos positivos,
negativos y neutros de las tablas 4.28, 4.29 y 4.30.
El gráfico 4.24 muestra en forma general el porcentaje obtenido en impactos
positivos, negativos y neutros.
A continuación se muestra un resultado detallado de los impactos ocasionados
por la implementación de la red convergente en las unidades, miembros y
servicios.
Tabla 4.31 Tipo de Impacto a Nivel General
Gráfico 4.1 Valores de los impactos obtenidos
POSITIVO NEGATIVO NEUTRO 434 11 387
IMPACTO A NIVEL GENERAL
52%
1%
47% POSITIVO
NEGATIVO
NEUTRO
Gráfico 4.24 Estadístico – Tipo de impacto a Nivel General
TIPO DE IMPACTO A NIVEL GENERAL
162
• En las UNIDADES la implementación de la red convergente a significado
un impacto positivo de aproximadamente un 60%, un 38% de impacto
neutro y un 2% de impacto negativo como se puede observar en el gráfico
4.25, los valores se calcularon sumando todos los impactos de la tabla 4.28
y se muestra un resumen en la tabla 4.32.
La mayoría de los datos obtenidos revelan impactos de valor 2 y 3 que para
el caso de esta metodología están en el rango de los valores más altos,
siendo:
o El 14% temporal a corto plazo,
o El 43% a mediano plazo y
o El 43% a un largo plazo.
El gráfico 4.26 muestra el plazo de manifestación de los impactos a corto,
mediano y largo plazo, tomando en cuenta que la tecnología en informática
IMPACTO EN UNIDADES
60%
2%
38%POSITIVO
NEGATIVO
NEUTRO
Gráfico 4.25 Estadístico – Tipo de Impacto en las Unidades
POSITIVO NEGATIVO NEUTRO 191 7 122
Tabla 4.32 Tipo de Impacto en las Unidades
163
se ve cambiante en aproximadamente 2 años, entonces se puede decir que
el cambio ha sido fructífero para la universidad en general.
La tabla con los datos de los impactos a corto, mediano y largo plazo se
observa en la tabla 4.33, los datos fueron obtenidos sumando los valores
de la tabla 4.28
El gráfico estadístico 4.27 muestra en detalle el tipo de impacto con la
duración y plazo de manifestación ocasionado en las unidades y sus
valores se presentan en la tabla 4.34, cuyos datos fueron tomados de la
tabla 4.28.
Se puede observar que las unidades más afectadas positivamente son:
Unidad Financiera, Unidad Académica, Unidad de Proyectos, Facultades y
Escuelas, Instituto de Idiomas, Contabilidad, Tesorería, Recursos
CORTO PLAZO
MEDIANDO PLAZO
LARGO PLAZO
20 61 60
Tabla 4.33 Plazo de manifestación de los Impactos en las Unidades
Grafico 4.26 Estadístico – Plazo de manifestación de los Impactos en las Unidades
Impactos en las Unidades a Corto, Mediano y Largo P lazo
14%
43%
43% CORTO PLAZO
MEDIANDO PLAZO
LARGO PLAZO
Plazo de manifestación de los Impactos en las Unida des
164
Humanos, Bienestar Universitario, Admisiones, Sistemas, Centros de
Investigación.
Las Unidades afectadas negativamente aunque con un impacto pequeño
fueron: Vicecancillería Financiera, Contabilidad, Recursos Humanos,
Coordinación, y Sistemas; en todas el impacto negativo es a corto plazo.
Las Unidades que fueron menos afectadas por el cambio tecnológico son:
Deportes y Registraduría.
-2tc -1tc 0 1tm 1tl 2tm 2tl 3tc 3tm 3tl Cancilleria 8 2 3 1 1 1
Vicecancilleria Financiera 3 2 5 3 1 1 1
Vicecancilleria Académica 5 5 3 1 1 1
Vicecancilleria Proyectos e Investigación 5 3 2 3 1 1 1
Centro Cultural 8 2 2 1 1 1 1
Facultades y Escuelas 5 5 3 1 1 1
Educación a Distancia 8 3 1 3 1
Instituto de Idiomas 5 2 2 3 1 1 1 1
Centro de Deportes 11 1 1 1 1 1
Biblioteca 8 2 3 1 1 1
Contabilidad 1 4 2 2 3 1 1 1 1
Tesorería 5 2 2 3 1 1 1 1
RecursosHumanos 1 4 2 2 3 1 1 1 1
Coordinación 1 7 2 2 1 1 1 1
Promoción 8 2 3 1 1 1
Bienestar Universitario 5 2 2 3 1 1 1 1
Registraduría 10 2 1 1 1 1
Admisiones y Atención a Estudiantes 5 2 2 3 1 1 1 1
Sistemas 1 4 3 1 1 3 3
Centro de Investigación 5 3 1 1 3 3
Tabla 4.34 Impacto en las Unidades por Tipo, Duración y Plazo de manifestación
165
Impacto en las Unidades por Tipo, Duración y Plazo de Manifestación
0
2
4
6
8
10
12
Can
cille
ria
Vic
ecan
cille
riaF
inan
cier
a
Vic
ecan
cille
riaA
cadé
mic
a
Vic
ecan
cille
riaP
roye
ctos
eIn
vest
igac
ión
Cen
tro
Cul
tura
l
Fac
ulta
des
yE
scue
las
Edu
caci
ón a
Dis
tanc
ia
Inst
ituto
de
Idio
mas
Cen
tro
deD
epor
tes
Bib
liote
ca
Con
tabi
lidad
Tes
orer
ía
Rec
urso
sHum
anos
Coo
rdin
ació
n
Pro
moc
ión
Bie
nest
arU
nive
rsita
rio
Reg
istr
adur
ía
Adm
isio
nes
yA
tenc
ión
aE
stud
iant
es
Sis
tem
as
Cen
tro
deIn
vest
igac
ión
-2tc -1tc 0 1tm 1tl 2tm 2tl 3tc 3tm 3tl
Grafico 4.27 Estadístico – Impacto en las Unidades por Tipo, Duración y Plazo de manifestación
Num. Parámetros Impactantes
16
5
166
• El impacto ocasionado en los MIEMBROS de la UIDE fue un impacto
positivo de aproximadamente un 56%, un impacto neutro del 44% y un
impacto negativo del 0% como se puede observar en el gráfico 4.28.
Los datos para generar el gráfico 4.28 son tomados de la tabla 4.35 que
corresponde a la suma de los impactos positivos, negativos y neutros
presentados en la tabla 4.29.
Para conocer el plazo de manifestación en los miembros se suman los
valores presentados en la tabla 4.29 agrupándolos a corto, mediano y
largo plazo, cuyo total se muestra en la tabla 4.36 y su representación
en el gráfico estadístico 4.29.
POSITIVO NEGATIVO NEUTRO 27 0 21
CORTO PLAZO
MEDIADO PLAZO
LARGO PLAZO
3 12 12
Tabla 4.35 Tipo de Impacto en los Miembros
IMPACTO EN MIEMBROS
56%
0%
44% positivo
negativo
neutro
Gráfico 4.28 Estadístico – Tipo de Impacto en los M iembros
Tabla 4.36 Plazo de manifestación de los Impactos en los Miembros
TIPO DE IMPACTO EN LOS MIEMBROS
167
El tipo de impacto, duración y plazo de manifestación para todos los
miembros de la Universidad se muestra en la tabla 4.37 y su
representación en el gráfico 4.30. Los datos de la tabla 4.37 fueron
tomados de la fase de valoración presentados en la tabla 4.29.
0 1tc 1tm 1tl 2tc 2tm 2tl 3tc 3tm 3tl Personal Administrativo 5 5 3 1 1 1
Personal Docente 8 2 3 1 1 1
Estudiantes 8 1 2 3 1 1
Gráfico 4.29 Estadístico – Plazo de manifestación de los Impactos en los Miembros
Tabla 4.37 Impacto en los Miembros por Tipo, Duración y Plazo de manife stación
Grafico 4.30 Estadístico – Impacto en las Unidades por Tipo, Duración y Plazo de manifestación
Impacto en los Miembros a Corto, Mediano y Largo Plazo
11%
45%
44%
CORTO
MEDIANO
LARGO
Plazo de manifestación de los Impactos en los Miembros
Impacto por Miembros e Intensidad
012345678
PersonalAdministrativo
Personal Docente Estudiantes
Num. Parámetros Impactantes
0
1tc
1tm
1tl
2tc
2tm
2tl
3tc
3tm
3tl
Impacto en los Miembros por Tipo, Duración y
Plazo de manifestación
168
Tomando como referencia el gráfico 4.28 y 4.29 se puede afirmar que el
impacto ocasionado a los miembros de la Universidad fue en su
mayoría positivo a mediano y largo plazo.
De acuerdo al gráfico 4.30 el miembro mas impactado positivamente
luego del cambio tecnológico fue el Personal Administrativo de la
Universidad Internacional del Ecuador, en este caso no hubo ningún
impacto negativo.
• En cuanto a los SERVICIOS se obtuvo un valor de impacto positivo
equivalente al 47%, un impacto neutro del 52% y un negativo del 1%,
como se muestra en el gráfico 4.31 y la suma de los valores de la tabla
4.30 presentados en la tabla 4.38.
A pesar de que en los servicios fue mayor el porcentaje de impactos
neutros, el porcentaje de valores positivos es también bastante alto.
POSITIVO NEGATIVO NEUTRO 216 4 244
IMPACTOS EN SERVICIOS
47%
1%
52%
positivo
negativo
neutro
Tabla 4.38 Tipo de Impacto en los Servicios
Gráfico 4.31 Estadístico – Tipo de Impacto en los S ervicios
TIPO DE IMPACTO EN LOS SERVICIOS
169
El plazo de manifestación de los impactos se muestra en la tabla 4.39
que corresponde a la suma de los valores presentados en la tabla 4.30,
el gráfico representativo del plazo de manifestación de los impactos se
muestra en el grafico 4.32.
Para conocer la intensidad de los impactos originado por el cambio
tecnológico se tomó como referencia los valores presentados en la tabla
4.30 para generar la tabla 4.40 que contiene un resumen del tipo de
impacto, duración y plazo de manifestación del impacto ocasionado en
los servicios que presta la Universidad.
El gráfico representativo del tipo de impacto, duración y plazo de
manifestación en los servicios se muestra en el gráfico 4.33 donde se
especifica a detalle cada uno de ellos.
CORTO PLAZO
MEDIANDO PLAZO
LARGO PLAZO
13 61 139
Tabla 4.39 Plazo de manif estación de los impactos en los Servicios
Impactos en los Servicios a Corto, Mediano y Largo Plazo
6%
29%
65%
corto
mediano
largo
Gráfico 4.32 Estadístico – Plazo de manifestación de los Impactos en los Servicios
Plazo de manifestación de los Impactos en los Servicios
170
Los servicios mas impactados positivamente son: Llamadas
Internacionales, Consulta de Notas por Internet, Toma de Créditos por
Internet, Evaluación a Profesores por Internet y Pago de Matrículas por
Internet.
Entre los impactos negativos se obtuvo que los servicios afectados
negativamente son: Número de Extensiones telefónicas, Auto
Attendant, Voice Mail y Mensajería Unificada.
-3tm -2tm 0 1tm 1tl 2p 2tc 2tm 2tl 3tc 3tm 3tl
Navegación Web - - 11 - 1 - 2 2 - - - -
Publicación Web - - 11 - 1 - 1 2 - - 1 -
Correo Electrónico - - 11 - - - 1 - 2 - 2 -
Respaldo de información en servidores - - 9 - 3 - 1 - 2 - - 1
Consultora de material bibliotecario - - 10 - - - - 3 3 - - -
Consulta de registros oficiales - - 14 - - - - 2 - - - -
Sistema Financiero - - 7 - - - - 4 1 1 - 3
Sistema Académico - - 7 - - - - 4 1 1 - 3
VPN - - 11 - - - - 2 2 1 - -
Educación a distancia - - 8 - - - - 1 3 1 2 1
Consulta de notas - - 5 3 - - - 3 3 1 - 1
Toma de créditos - - 5 3 - - - 3 3 1 - 1
Evaluación a profesores - - 5 3 - - - 3 3 1 - 1
Pago de matrículas - - 5 3 - - - 3 3 1 - 1
Número de extensiones telefónicas 1 - 15 - - - - - - - - -
LLamadas Internas/Locales/Nacionales - - 6 - - - - 1 5 - - 4
LLamadas Internacionales - - 4 - 1 - - 1 4 - 2 4
Audio Conference - Meet Me - - 6 - 1 - - 1 4 - - 4
Auto Atendant - 1 7 - 1 - - - 3 - - 4
Call Park - - 7 - 1 - - - 4 - - 4
Call Pickup - - 7 - 1 - - - 4 - - 4
Extensión Mobility - - 6 - 1 - - 1 4 - - 4
Services - - 7 - 1 - - 1 4 - - 3
Voice Mail - 1 6 - 1 - - 1 4 - - 3
Transcoding - - 15 - - 1 - - - - - -
Directorio corporativo - - 10 3 2 - - - - - 1 -
CDR - - 15 - - 1 - - - - - -
IPMA - - 7 - 3 - - - 2 - - 4
Mensajería Unificada - 1 7 - - 1 - - 4 - - 3
Tabla 4.40 Impacto en los Servicios por Tipo, Duración y Plazo de manifestación
171
Gráfico 4.33 Estadístico – Impacto en los Servicios por Tipo, Duración y Plazo de manifestación
Num. Parámetros Impactantes
Impacto en los Servicios por Tipo, Duración y Plazo de manifestación
0
2
4
6
8
10
12
14
16
Naveg
ación
Web
Public
ación
Web
Corre
o Elec
trónic
o
Respa
ldo d
e inf
orm
ación
en s
ervid
ores
Consu
ltora
de m
ater
ial bi
bliot
ecar
io
Consu
lta de
regis
tros o
ficial
es
Sistem
a Fina
ncier
o
Sistem
a Aca
démico
VPN
Educa
ción
a dis
tanc
ia
Consu
lta de
nota
s
Toma
de cr
édito
s
Evalua
ción
a pr
ofes
ores
Pago
de m
atrícu
las
Númer
o de e
xtens
iones
telef
ónica
s
L
Lam
adas
Inte
rnas
/Loc
ales/N
acion
ales
L
Lam
adas
Inte
rnac
ionale
s
A
udio
Confer
ence
- M
eet M
e
Auto
Atenda
nt
Call
Par
k
Call
Pick
up
Extens
ión M
obilit
y
Ser
vices
Voice
Trans
codin
g
Directo
rio co
rpor
ativo
CDR
IP
MA
Men
sajer
ía U
nifica
da
-3tm -2tm 0 1tm 1tl 2p 2tc 2tm 2tl 3tc 3tm 3tl
17
1
172
Tomando como referencia las tablas 4.38 y 4.39 se puede afirmar que el impacto
ocasionado a los servicios fue en su mayoría positivo que tiene una duración de
mediano y largo plazo.
A continuación se muestra el impacto ocasionado por los parámetros a los actores
de la Universidad.
• El resumen del tipo de impacto ocasionados por los parámetros que de
alguna forma afectaron a las UNIDADES, duración y plazo de
manifestación en cada una de ellas se muestran en la tabla 4.41 y su
representación a detalle en el gráfico 4.34.
Los datos para generar la tabla 4.41 fueron calculados contando cada
uno de los parciales de la tabla 4.25 que corresponden al parámetro.
Los parámetros que afectaron negativamente a las unidades fueron en
general los costos.
-2tc -1tc 0 1tm 1tl 2tm 2tl 3tc 3tm 3tl Costos En Comunicaciones 19 0 19 0 0 0 0 0 0 0 Costos En Equipos 15 0 15 0 0 0 0 0 0 0 Costos Administración y Personal 2 2 2 0 0 0 0 0 0 0 Ancho de Banda Contratado 0 0 2 2 0 2 0 0 2 0 Ancho de Banda Utilizado 0 0 8 8 0 8 0 0 8 0 Retardo (Delay) 0 0 8 8 0 8 0 0 0 0 Latencia 0 0 8 8 0 8 0 0 0 0 Variación de Retardo (Jitter) 0 0 0 0 0 0 0 0 0 0 Tasa de Transmisión (Bit Rate) 0 0 20 0 0 0 0 0 0 20 Priorización 0 0 0 0 0 0 0 0 0 0 Throughput 0 0 1 0 0 0 1 0 0 1 Escalabilidad 0 0 0 0 0 0 0 0 0 0 Flexibilidad 0 0 0 0 0 0 0 0 0 0 Seguridad Informática 0 0 20 0 0 0 0 20 0 20 Software y Licenciamiento 0 0 0 0 0 0 0 0 0 0 Tráfico de Red 0 0 0 0 0 0 0 0 0 0
Tabla 4.41 Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en las Unid ades
173
0
5
10
15
20
25
Cos
tes
En
Com
unic
acio
nes
Cos
tes
En
Equ
ipos
Cos
tes
Adm
inis
trac
ión
yP
erso
nal
Anc
ho d
e B
anda
Con
trat
ado
Anc
ho d
e B
anda
Util
izad
o
Ret
ardo
(D
elay
)
Late
ncia
Var
iaci
ón d
eR
etar
do (
Jitte
r)
Tas
a de
Tra
nsm
isió
n (B
itR
ate)
Prio
rizac
ión
Thr
ough
put
Esc
alab
ilida
d
Fle
xibi
lidad
Seg
urid
adIn
form
átic
a
Sof
twar
e y
Lice
ncia
mie
nto
Trá
fico
de R
ed
-2tc -1tc 0 1tm 1tl 2tm 2tl 3tc 3tm 3tl
Gráfico 4.34 Estadístico - Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en las Unidades
Num. Unidades Impactadas
Tipo, Duración y Plazo de manifestación de los impa ctos que ocasionaron los parámetros en las Unidades
1
73
174
• El resumen del tipo de impacto ocasionado por los parámetros que
afectaron a los MIEMBROS, duración y plazo de manifestación en cada
uno de ellos se muestran en la tabla 4.42 y su representación a detalle
en el gráfico 4.35.
Los datos de la tabla 4.42 fueron calculados contando los impactos
parciales (con su intensidad) de cada uno de los parámetros
presentados en la tabla 4.26.
Para el caso de los miembros no existieron parámetros que afectaron
negativamente.
0 1tc 1tm 1tl 2tc 2tm 2tl 3tc 3tm 3tl Costos En Comunicaciones 3 0 0 0 0 0 0 0 0 0 Costos En Equipos 3 0 0 0 0 0 0 0 0 0 Costos Administración y Personal 3 0 0 0 0 0 0 0 0 0 Ancho de Banda Contratado 0 0 1 0 0 2 0 0 0 0 Ancho de Banda Utilizado 0 0 1 0 0 2 0 0 0 0 Retardo (Delay) 2 0 0 0 0 1 0 0 0 0 Latencia 2 0 0 0 0 1 0 0 0 0 Variación de Retardo (Jitter) 2 0 0 0 0 1 0 0 0 0 Tasa de Transmisión (Bit Rate) 0 0 0 0 0 0 1 0 0 2 Priorización 3 0 0 0 0 0 0 0 0 0 Throughput 0 0 0 1 0 0 2 0 0 0 Escalabilidad 0 0 0 1 0 0 2 0 0 0 Flexibilidad 0 0 0 1 0 0 2 0 0 0 Seguridad Informática 0 1 0 0 1 0 0 1 0 0 Software y Licenciamiento 3 0 0 0 0 0 0 0 0 0 Tráfico de Red 0 0 0 0 0 1 0 0 2 0
Tabla 4.42 Tipo, Duración y Plazo de manifestación de los parámetros ocasionados en los Miembros
175
Intensidad ocasionado por los parámetros en los Mie mbros
00,5
1
1,5
2
2,5
3
3,5
Cos
tes
En
Com
unic
acio
nes
Cos
tes
En
Equ
ipos
Cos
tes
Adm
inis
trac
ión
yP
erso
nal
Anc
ho d
e B
anda
Con
trat
ado
Anc
ho d
e B
anda
Util
izad
o
Ret
ardo
(D
elay
)
Late
ncia
Var
iaci
ón d
eR
etar
do (
Jitte
r)
Tas
a de
Tra
nsm
isió
n (B
itR
ate)
Prio
rizac
ión
Thr
ough
put
Esc
alab
ilidad
Fle
xibi
lidad
Seg
urid
adIn
form
átic
a
Sof
twar
e y
Lice
ncia
mie
nto
Trá
fico
de R
ed
0 1tc 1tm 1tl 2tc 2tm 2tl 3tc 3tm 3tl
Num. Miembros Impactados
Gráfico 4.35 Estadístico - Tipo, Duración y Plazo de manifestación d e los impactos que ocasionaron los parámetros en los Miembros
Tipo, Duración y Plazo de manifestación de los impa ctos que ocasionaron los parámetros en los Miembros
1
75
176
• El resumen del tipo de impacto, duración y plazo de manifestación que
ocasionaron cada uno de los parámetros a los SERVICIOS se muestran
a detalle en la tabla 4.43 y su representación a detalle en el gráfico
4.36.
Los datos de la tabla 4.43 se tomaron de los parciales presentados en
la tabla 4.27 y contados de acuerdo a su intensidad.
El parámetro que afectó negativamente a los servicios es Software y
Licenciamiento
El parámetro que más afectó positivamente a los servicios es la Tasa
de Transmisión (Bit Rate).
-3tm -2tm 0 1tm 1tl 2tc 2tm 2tl 3tc 3tm 3tl Costos En Comunicaciones 0 0 29 0 0 0 0 0 0 0 0 Costos En Equipos 0 0 29 0 0 0 0 0 0 0 0 Costos Administración y Personal 0 0 29 0 0 0 0 0 0 0 0 Ancho de Banda Contratado 0 0 18 0 0 0 8 0 0 3 0 Ancho de Banda Utilizado 0 0 18 0 0 0 8 0 0 3 0 Retardo (Delay) 0 0 10 5 1 0 2 0 0 0 11 Latencia 0 0 10 5 1 0 2 11 0 0 0 Variación de Retardo (Jitter) 0 0 10 5 1 0 2 0 0 0 11 Tasa de Transmisión (Bit Rate) 0 0 4 0 2 0 0 4 0 0 19 Priorización 0 0 19 0 0 0 0 0 0 0 10 Throughput 0 0 10 0 0 0 0 17 0 0 2 Escalabilidad 0 0 7 0 13 0 0 9 0 0 0 Flexibilidad 0 0 15 0 0 0 12 1 0 1 0 Seguridad Informática 0 0 6 0 1 4 1 9 8 0 0 Software y Licenciamiento 1 3 25 0 0 0 0 0 0 0 0 Tráfico de Red 0 0 5 0 2 0 0 20 0 0 2
Tabla 4.43 Tipo, Duración y Plazo de manifestación de los pa rámetros ocasionados en los Servicios
177
Gráfico 4.36 Estadístico - Tipo, Duración y Plazo de manifestación de los imp actos que ocasionaron los parámetros en los Servicios
Intensidad ocasionado por los parámetros en los Ser vicios
05
101520253035
Costes
En
Comun
icacio
nes
Costes
En
Equip
os
Costes
Adm
inistr
ación
y Per
sona
lAnc
ho de
Ban
da C
ontra
tado
Ancho
de B
anda
Utili
zado
Retar
do (D
elay)
Late
ncia
Variac
ión d
e Ret
ardo
(Jitte
r)
Tasa
de T
rans
misi
ón (B
it Rate
)
Prio
rizac
ión
Thro
ughpu
t
Escala
bilida
d
Flexib
il idad
Segur
idad I
nform
ática
Softwar
e y L
icenc
iamien
to
Tráfi
co de
Red
-3tm -2tm 0 1tm 1tl 2tc 2tm 2tl 3tc 3tm 3tl
Tipo, Duración y Plazo de manifestac ión de los impactos que ocasionaron los parámetros en los Servicios
Num. Servicios Impactados
1
77
178
4.2 EXPECTATIVAS DE SERVICIO
La implementación de la red convergente ha permitido incrementar nuevos
servicios que en la red anterior hubiera sido imposible implementarlos, tales
como: Telefonía IP, mensajería unificada, Interactive Voice Response (IVR),
Internet Inalámbrico.
Se ha incrementado como un servicio adicional el Internet Inalámbrico, de forma
que los estudiantes con tan solo entrar a la universidad puedan conectarse al
Internet en sus portátiles, para esto se han definido controles de acceso a la red y
se ofrece un mantenimiento remoto seguro de todo el entorno de la red. A un
futuro se implementarán otras políticas y controles para garantizar que se
cumplan las leyes de seguridad, integridad de datos y privacidad.
La implementación de la red convergente ha significado también una satisfacción
muy notoria por parte de los usuarios al existir aplicaciones más modernas, mejor
respuesta en velocidad de la red, una total disponibilidad de los sistemas y sin
errores.
A un futuro se implementarán más servicios que la red convergente estará en
capacidad de soportar tales como vídeo-conferencia, IP Call Center, Sistema de
Seguridad mediante cámaras IP y comunicación entre Sedes.
• Video conferencia: Este servicio será implementado con el propósito de
impulsar la internacionalización de los alumnos y profesores de la UIDE,
intercambiando conocimientos con otras instituciones que se firmen
convenios.
• IP Call Center: Es un servicio que apoyará al departamento de
promociones de la Universidad para dar información telefónica a los
estudiantes que estén interesados en ingresar a la UIDE.
179
• Sistema de Seguridad mediante cámaras IP: La UIDE implementará un
centro de monitoreo de seguridad utilizando cámaras IP que envíen sus
datos por la red y se integren con la telefonía IP, además aumentará el
nivel de seguridad que existe actualmente.
• Otro proyecto es incorporar telefonía IP al resto de sedes de la institución
de manera progresiva con la finalidad de comunicarse sin generación de
costos de llamadas nacionales o internacionales, sino más bien
comunicarse como una llamada interna, además se centralizaría la
administración y optimizaría el control del servicio telefónico.
La UIDE luego de la inversión realizada al implementar la red convergente, espera
que los servicios que están funcionando y otros que serán implementados
próximamente tengan una disponibilidad del 99.99% equivalente a que los
sistemas estén fuera de servicio durante 8.76 horas en el período de un año, que
sigan siendo fiables, eficientes, seguros y con muy buena calidad de servicio en
todas las aplicaciones.
180
CAPITULO V
5 CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
• Las redes convergentes están diseñadas sobre una arquitectura abierta y
estándar de forma tal que permiten la integración de servicios actuales y
futuros tanto para voz, datos y vídeo.
• El principal protocolo sobre el cual están diseñadas las redes convergentes
es el protocolo IP y por lo tanto cuentan con mecanismos de la calidad de
servicio (QoS), mecanismos como la priorización del tráfico o la reserva de
recursos en routers y otros dispositivos de red han permitido reducir los
retardos y jitter en las redes IP hasta valores no apreciables por el ser
humano, facilitando su uso para tráfico de voz.
• La telefonía IP es mucho más económica con respecto al consumo de
ancho de banda, ya que al estar basadas en “paquetes”, en las redes IP
todas las comunicaciones circulan por el mismo circuito, y los paquetes se
diferencian entre sí mediante las direcciones de origen y destino que los
encaminan.
• El implementar redes convergentes es bastante costoso, sin embargo sus
beneficios se ven reflejados casi de forma inmediata en la eliminación de
redes paralelas, por lo tanto reducción de equipos, costos operativos, al
tener automatización en algunos procesos, disminución del costo de
adiestramiento de empleados en operar centrales telefónicas, mayor
flexibilidad a largo plazo, disminución de costos en llamadas de discado
internacional o nacional, mejor desempeño de la red, facilidad de
integración, un control más detallado en una sola red y no por separadas
datos y telefonía y uso más eficiente de Internet.
181
• La metodología descrita en este proyecto es aplicable a cualquier
universidad o institución que quiera analizar y evaluar el impacto de la
implementación de una red convergente sobre cualquier infraestructura de
red anterior.
• El resultado de la metodología brindará una mejor visión a las autoridades,
unidades académicas y unidades administrativas sobre los riesgos,
beneficios, flexibilidad, eficiencia y afectación de los servicios brindados por
la institución luego del cambio tecnológico, permitiendo determinar si
efectivamente el cambio ha sido fructífero y si es necesario mejorar aún
más la calidad de los servicios.
• En algunos pasos de la metodología se deja a criterio del analista el usar o
no todos los puntos, sin embargo es obligación de quien la use no obviar
ninguna de las fases descritas y en caso de hacerlo documentarlo.
• Con la metodología propuesta se determina si el cambio realizado es
fructífero para la universidad y en que magnitud apoya a la misión de la
institución para obtener una ventaja competitiva en el mundo profesional
en el que se desenvuelve.
• En el informe final se obtienen los resultados de la metodología, el objetivo
principal de este informe es el conocer las unidades, miembros y servicios
más afectados, tener la idea de la magnitud del impacto en valores
cuantitativos, con este informe se puede realizar una reingeniería en caso
de existir algún servicio que se quiera mejorar.
182
5.2 RECOMENDACIONES
• Se recomienda que durante la aplicación de la metodología en la fase de la
LISTA DE CHEQUEO se consideren a todos los parámetros propuestos en
la metodología de este proyecto y en caso de existir una duda no obviarlo
ya que en los próximos pasos si el parámetro no afecta se descartará luego
de tomar los datos.
• Se recomienda también involucrar al mayor número de áreas y personas
de la institución sobre la cuál se aplicará la metodología y más aún las
fases en las cuales se sugiere involucrar al personal administrativo y
usuarios finales de algunos sistemas.
• Para la recopilación de los datos se sugiere tomar las medidas en
diferentes horas del día (horas pico, horas no pico) durante algunos meses,
y de ser posible con varias herramientas, de esta forma se puede obtener
mejores resultados.
• También para la recopilación de datos se sugiere revisar las herramientas
que se utilizarán para tomar los mismos ya que algunas de las
herramientas gratuitas no presentan los datos reales dentro de la LAN sino
más bien de la interconexión con el Internet.
• Hay que tomar en cuenta también la unidad de medida de los datos que se
obtienen y en caso de querer estandarizarlos realizar las transformaciones
respectivas.
183
REFERENCIAS BIBLIOGRÁFICAS
[1] Internet y Convergencia de Redes y Servicios”
URL: www.dc.inictel.gob.pe/regulacion/ material2/mauricio%20siezar.pdf
Ingeniero Industrial, Mauricio Siezar, pag.2
[2] “El Futuro de Hoy”
URL: www.idg.es/comunicaciones/pdf/Soluzio05.pdf, pag 1
[3] “H.323. Multimedia sobre redes IP”
URL: http://www.coit.es/publicac/publbit/bit109/quees.htm#JMPulido
Jose Manuel Huidobro
[4] “Convergencia IP lo es todo ”
URL: www.nextiraone.es/estanteria/NEXT_A4_TodoIP.pdf, Informe de
gestión Nextira One, pag. 4
[5] “Servicios de Colaboración de Nueva Generación”
URL: http://www.redes.unb.br/material/APRC_OSDI/rtp.pdf
[6] “Protocolo SIP”
URL: www.recursosvoip.com/protocolos/sip.php
[7] “SIP: Session Initation Protocol”
URL: www.rediris.es/mmedia/gt/gt2003_1/sip-gt2003.pdf
[8] MGCP, Multimedia Gateway Control Protocol
URL: www.networksorcery.com/enp/protocol/mgcp.htm
[9] “Internet y Convergencia de Redes y Servicios”
URL: http://dc.inictel.gob.pe/material/mauricio%20siezar.pdf
184
[10] SESSION RTP
URL: www.it.uniovi.es/material/informatica/
uvieu/sistemas/svcComm/Tema1.pdf
[11] “Convergencia algo mas”
URL: ww.nextiraone.es/estanteria/NEXT_A4_TodoIP.pdf
[12] "Metodología (como metateoría de: - métodos y metód icas)"
URL:www2.uah.es/estudios_de_organizacion/epistemologia/>
metodologia.htm
Prof. Dr. José Rodríguez de Rivera / Dpto. Ciencias Empresariales
Universidad de Alcalá
[13] “Metodologías de la evaluación de impacto ambiental ”
CONESA FERNANDEZ-VÍTORA, Vicente – Tercera edición, Madrid 1997
[14] "Evaluación del Impacto Organizacional que Ocasiona un Proceso
de Implementación de Sistemas de Información Geográ ficos."
URL: //gis.esri.com/library/userconf/latinproc99/ponencias/ponencia1.html
Edgar Sánchez. Schlumberger -Geoquest. Caracas, Venezuela.
[15] Metodologías para el análisis de redes
[16] “Estatuto De la UIDE”
Universidad Internacional del Ecuador, 2005
[17] “Redes de Area Local”
MADROM W, Thomas – grupo Noriega Editores 1993
[18] “Performance Evaluation of Communication Networks”
Gary N. Higginbottom - Artech House, Boston, London 1998
185
[19] “Diccionario de Internet”
FAHEY, Tom – Prentice Hall Hispanoameriana S.A., México 1994
[20] “Diccionario Bilingue de Computación”
FREDMAN, Alan – Editora Mac Graw Hill 1998
[21] “Integración de Redes de Voz y Datos”
KEAGY, Scout – Primera edición, España
[22] “Utilización e impacto de las tecnologías de inform ación y
comunicación (TIC) en las pequeñas y medianas empre sas”
CRUZ, Víctor – Ed. INSOTEC, Ecuador 1998
[23] “Metodología de Investigación Científica”
ZAVALA, Abel Andrés, Perú 1999.
[24] “Manual de evaluación de Impacto Ambiental”, Técnic as para la
elaboración de los estudios de impacto
CANTER, Larry W. – Mc Graw Hill, Universidad de Oklahoma.
[25] “Metodología de Impacto”
URL:http://www.dipres.cl/control_gestion/evaluacion_impacto/metodologia
_impacto.pdf, Gobierno de Chile
[26] “Fiabilidad”
URL: http://www-mat.upc.es/grup_de_grafs/proj_recerca/cicyt/node4.html
[27] “Fiabilidad”
URL: http://www.idg.es/comunicaciones/termino.asp?clave=29
[28] “Seguridad Informática”
URL: http://www.monografias.com/trabajos16/seguridad-
informatica/seguridad-informatica.shtml
186
[29] “VOIP”
URL: http://corky.net/2600/voip/voip-codec.shtml
[30] Banda Ancha, Aspectos a considerar en un debate de política
pública”
URL: http://web.mit.edu/cosoriou/www/docs/banda_ancha _Carlos_
Osorio.pdf , Massachusetts Institute of Technology, BB-O/FPD-001.
AGOSTO DE 2002. Carlos A. Osorio
[31] “Internet, Tecnología y Servicios”
URL: http://64.233.179.104/search?q=cache:8ie8WHSriLcJ:
www.rares.com.ar/Journal/Journal-09%2520Internet.pdf+%22 La+Figura
+5 +muestra+la+evoluci%C3%B3n+diaria+del+tr%C3%A1fico+de+
Internet+entrante+y+saliente+en+junio- 2003%22&hl=es&gl=ec&ct
=clnk&cd=1, Ournal, monografía 9, 2003, iplan tech.
[32] “Performance De Red En Clusters Beowulf ”
URL: http://www.iafe.uba.ar/astronomia/extrag/html/hope/transferencia/
paper_mecom.pdf, Carolina León, Carlos García, Guillermo Marshall,
Instituto de Astronomía y Física del Espacio, Universidad de Buenos
Aires.
[33] “Conmutación LAN”
URL: http://eduangi.com/documentos/2_CCNA2.pdf, CCNA, CNAP,
Eduardo Collado, diciembre 2003
[34] “Midiendo el rendimiento de la red”
URL:http://blackshell.usebox.net/archivo/616.php, Blackshell, software
libre, redes y desarrollo.
187
GLOSARIO
ACM SIGCOMM (Special Interest Group on Data Communicat ions ): es un foro
profesional para la discusión de tópicos en el campo de las comunicaciones y
redes de computadores incluyendo técnicas de diseño e ingeniería, regulación y
operaciones, y las implicaciones sociales de las redes de computadores.
CABLEADO ESTRUCTURADO: Se denomina así al sistema de cableado de
telecomunicaciones para edificios que presenta como característica saliente de
ser general, es decir, soportar una amplia gama de productos de
telecomunicaciones sin necesidad de ser modificado.
CABLEADO HORIZONTAL: Incorpora el sistema de cableado que se extiende
desde el área de trabajo hasta el cuarto de telecomunicaciones. Estos
componentes son los "contenidos" de las rutas y espacios horizontales.
CABLEADO VERTEBRAL (Backbone): Proporciona interconexiones entre
cuartos de entrada de servicios, cuartos de equipo y cuartos de
telecomunicaciones. Incluye la conexión vertical entre pisos en edificios de
varios pisos. El cableado vertebral incluye medios de transmisión (cable), puntos
principales e intermedios de conexión cruzada y terminaciones mecánicas. El
cableado vertebral se debe implementar en una topología de estrella (jerárquica).
CODEC:CODEC:CODEC:CODEC: Convierte una señal analógica a un paquete de bits digitales. Los códec
de Audio G.711, G.722, G.723, G.728 y G.729 convierten las señales de voz a un
estándar genérico compatible con los dispositivos H.323. Proveen de un nivel de
compresión y son utilizados para reducir la cantidad de tráfico que un paquete de
audio consume en la red.
CUARTO DE EQUIPOS (ER): Contiene el equipo que brinda una función general
a los usuarios del edificio o campus, el distribuidor de campus (CD), los
distribuidores de edificio (BDs) y demás terminaciones del cableado vertebral, y
contiene el distribuidor de piso (FD) para el piso o área donde está ubicado.
188
CUARTO DE TELECOMUNICACIONES (TR): El cuarto de telecomunicaciones
(TR) es el espacio de telecomunicaciones que sirve a un piso o a un área
determinada. El distribuidor de piso (FD) enlaza el subsistema horizontal con el
subsistema vertebral de edificio.
El Distribuidor de piso (FD) contiene bloques, paneles, cajas o centros de
interconexión de montaje en rack o en pared para la terminación de cables de par
trenzado o fibra óptica.
DRAG & DROP.- Operación de pinchar y arrastrar que facilita la utilización del
ratón para realizar operaciones de forma más sencilla y rápida
DSL: sigla de Digital Subscriber Line (Línea de abonado digital) es un término
utilizado para referirse de forma global a todas las tecnologías que proveen una
conexión digital sobre línea de abonado de la red telefónica local: ADSL, SDSL,
HDSL y VDSL.
EIA/TIA: corresponde a las siglas de la Asociación de la Industria Electrónica y a
la Asociación de la Industria de Telecomunicaciones de Estados Unidos. Actúan
como organismos normalizadotes
ESPACIO DE ACOMETIDA (EF) : Está equipado para contener equipo de
telecomunicaciones, terminaciones de cable y demás componentes de conexión
asociados.
FIBRA MULTIMODO: Es un tipo de fibra que depende del tipo de señal luminosa
en el interior de la fibra. Hay dos tipos:
Fibra multimodo índice escalonado.
En este tipo de fibra viajan varios rayos ópticos simultáneamente. Estos se
reflejan con diferentes ángulos sobre las paredes del núcleo, por lo que recorren
diferentes distancias (ver gráfico), y se desfasan en su viaje dentro de la fibra,
189
razón por la cual la distancia de transmisión es corta, hasta 1 km, y su aplicación
más importante está en las redes locales.
Fibra multimodo índice gradual
En este tipo de fibra, núcleo está constituido de varias capas concéntricas de
material óptico con diferentes índices de refracción, causando que el rayo de luz
de refracte poco a poco mientras viaja por el núcleo.
En estas fibras el número de rayos ópticos diferentes que viajan es menor que en
el caso de la fibra multimodo índice escalonado y por lo tanto, su distancia de
propagación es mayor son empleadas hasta 10km.
IETF (Internet Engineering Task Force o Grupo de Tr abajo en Ingeniería de
Internet): Es una organización internacional abierta de normalización, que tiene
como objetivos el contribuir a la ingeniería de Internet, actuando en diversas
áreas, tales como transporte, encaminamiento, seguridad. Fue creada en EE.UU.
en 1986.
IPSec (Protocolo de Seguridad IP): Es una extensión al protocolo IP que añade
cifrado fuerte para permitir servicios de autenticación y cifrado y, de esta manera,
asegurar las comunicaciones a través de dicho protocolo. Inicialmente fue
desarrollado para usarse con el nuevo estandar IPv6, aunque posteriormente se
adaptó a IPv4.
ITU-T (La Unión Internacional de Telecomunicaciones (UIT)): Es el organismo
especializado de las Naciones Unidas encargado de regular las
telecomunicaciones, a nivel internacional, entre las distintas administraciones y
empresas operadoras.
JITTER: Es la variación de tiempo entre los paquetes causada por la red.
Remover el jitter requiere la recolección de paquetes y retención de estos el
tiempo suficiente para que el paquete más lento llegue a tiempo para ser
interpretado en la secuencia correcta.
190
LAN (Local Area Network o Red de Área Local): Se refiere a las redes locales
de computadores. Los esfuerzos de estandarización por parte del IEEE resultaron
en la serie IEEE 802. Actualmente hay dos tecnologías comunes de cableado
para LAN, Ethernet y Token Ring. Tecnologías sin cables también existen y son
convenientes para usuarios de equipos móviles.
NORMAS DE TRÁFICO.- son normas o políticas de asignación de ancho de
banda para manejo y priorización de tráfico y evitar congestión de la red.
OVERHEAD: Desperdicio de ancho de banda, causado por la información
adicional (de control, secuencia, etc.) que debe viajar además de los datos en los
paquetes de un medio de comunicación. Afecta el Throughput de una conexión.
PERFORMANCE: desempeño, rendimiento
RDSI: Red Digital de Servicios Integrados. Es una red telefónica digital para la
transmisión de datos que, previsiblemente, reemplazará a las actuales redes
telefónicas, que todavía utilizan señales analógicas en partes de su trazado. La
RDSI es capaz de transportar cualquier tipo de datos en formato digital, como voz,
música o vídeo. El servicio básico de RDSI (BRI, Basic Rate Interface) se
compone de dos canales B para transmisión de datos a una velocidad de 64 Kbps
y un canal D de control, con una velocidad de 16 Kbps; si se combinan los
canales B, se logra una transmisión de datos a 128 Kbps.
RTC: Red Telefónica Conmutada. Red de teléfono diseñada primordialmente para
la transmisión de voz, aunque es también para los usuarios particulares el medio
para transportar datos en sus conexiones a Internet.
SCSI: Small Computer System Interface. SCSI es un interfaz que permite a los
ordenadores comunicarse con los dispositivos mediante una controladora, SCSI
fue diseñado para conectar todo tipo de dispositivos, desde discos hasta
escáneres, pasando por unidades de backup, cd-roms y muchos otros
dispositivos.
191
SKINNY CLIENT CONTROL PROTOCOL (SCCP): Protocolo propietario del
fabricante Cisco System para manejo de VoIP. Es utilizado por los elementos de
la arquitectura de red ldenominada AVVID (Architecture for Voice, Video, and
Integrated Data) para registrar los teléfonos IP.
UDP: User datagram protocol. Protocolo del nivel de transporte basado en el
intercambio de datagramas. Permite el envío de datagramas a través de la red sin
que se haya establecido previamente una conexión, ya que el propio datagrama
incorpora suficiente información de direccionamiento en su cabecera. Se utiliza
cuando se necesita transmitir voz o vídeo y es más importante transmitir con
velocidad que garantizar el hecho de que lleguen todos los bytes.
URL (Uniform Resource Locutor): Se refiere a la dirección única que identifica a
una página Web en Internet. Es un estándar para referirse a una dirección en la
Web.
VLAN (Virtual Local Area Network o Virtual LAN): Grupo de dispositivos en una
o más LANs que son configurados (utilizando software de administración) de tal
manera que se pueden comunicar como si ellos estuvieran conectados al mismo
cable, cuando en realidad están localizados en un segmento diferente de LAN.
Esto es porque VLANs están basadas en las conexiones lógicas en lugar de las
físicas y es por eso que son extremadamente flexibles.
XDSL: Digital Subscriber Line de tipo "x". (Línea digital de abonado). Conjunto de
normas y tecnologías de transmisión digital de banda ancha sobre los pares de
cobre de la red de acceso existente. El término se refiere a las diferentes
variaciones de DSL, como ADSL, HDSL, SDSL y RADSL.
WEP (Wired Equivalency Privacy): Es sistema de cifrado incluido en el estándar
802.11 como protocolo para redes Wireless que permite encriptar la información
que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo
de encriptación RC4, y utiliza claves de 64bits, de 128bits o de 256 bits.
192
ANEXOS
ANEXO 1: “Resumen sobre Redes”
Desempeño y Calidad de Servicios en Redes
Libro: “Redes de Area Local”
Autor: Thomas W. Madron
Resumen.-
Una red óptima es aquella que no inhibe el uso de recursos de la red,
independientemente de cuales puedan ser esos recursos.
Judith Estrim y Keith Cheney de Bridge Comunications, han sugerido que el
manejo de una red puede ser dividido en cuatro categorías que son: instalación,
configuración, monitoreo y control, seguridad y control de acceso.
Se tiene que entre las funciones de monitoreo están determinar la denominada
“Calidad de Servicio” dentro de la cual se encuentran inmiscuidos el Retardo
(Delay), Variación de Retardo (Reliability), Tasa de Transmición.
Es necesario además realizar pruebas de nivel de desempeño de la redes, con el
objetivo de proporcionar los datos necesarios para la óptima configuración de la
red, en estas pruebas se deben realizar medidas de trhoughput, ancho de banda
y en general Calidad de Servicio. En caso de tener dispositivos de banda ancha,
hay que requerir de monitores que puedan probar en forma automática la calidad
de las señales desde diversos puntos de la red, se pueden incluir incluso
monitores que puedan hacer un análisis detallado de comportamiento de
protocolos.
193
Otro requerimiento importante es la seguridad y control de acceso, ya que uno de
los objetivos principales de las redes de computadores consiste en ofrecer acceso
sencillo y conveniente a sistemas de computación dentro de una organización y
ese uso sencillo puede entrar en conflicto algunas veces con necesidades de
seguriad, Thomas L. Davidson y Clinton E. White Jr. Sugieren que el sistema de
seguridad de una red debe tomar medidas para identificar a usuarios legítimos
con fines autorizados, al mismo tiempo de negar el acceso o uso no autorizados
de datos importantes, en definitiva definir política de seguridad de la red para
garantizar la integridad de la información.
Calidad de Servicios en Redes Convergentes
Libro: “Integración de Redes de Voz y Datos”
Autor: Scout Keagy
Resumen.-
Las redes se deben optimizar para que soporten los requisitos de calidad de
servicio (QoS) , sin optimización las redes introducen retrasos variables y pérdida
de información en tiempo real, estos efectos degradan la calidad sobre todo de la
voz, los requisitos QoS a los que se deben adherir las redes de voz de paquetes
para asegurar una buena calidad de voz son: Fiabilidad, Retraso, Variación de
retraso, Ancho de Banda.
En consecuencia se tiene que para aplicaciones en tiempo real, una red de
paquetes debe proporcionar alta fiabilidad, bajo retraso, baja variación de retraso,
y suficiente ancho de banda para las aplicaciones identificadas.
Otro aspecto importante en las redes convergentes es la priorización de tráfico
que se puede establecer, es así que se puede aumentar la eficiencia del
rendimiento de los datos asignando prioridades al tráfico, minimizando las
actualizaciones de enrutamiento y disminuyendo la cantidad de sobrecarga de
paquetes.
194
ANEXO 2: “Arquitectura SAFE de CISCO”
El documento SAFE “A Security Blue Print for Enterprise Network“ es
publicado por el fabricante de equipos de comunicación CISCO.
SAFE permite a los encargados del área informática comprender rápidamente
como está conformada la red, describe una arquitectura compuesta por módulos
que servirán para describir cada componente de la red, el flujo de tráfico entre
ellos y los dispositivos utilizados para la interconexión.
La arquitectura SAFE está formada por dos capas de modularidad:
• Primera capa: compuesta de tres módulos que representan cada una de
las áreas funcionales como se describen en el siguiente gráfico:
Enterprise Campus.- describe la red LAN.
Enterprise Edge.- describe los servicios empresariales, ecommerce, vpn,
servicios corporativos de internet y wan.
Sp Edge.- describe las redes que se conectan la red privada.
Gráfico “Arquitectura SAFE – Primera Capa”
195
• Segunda capa: está compuesta por la estructura interna de cada una de
las áreas funcionales, como se muestra en el siguiente gráfico:
A continuación se detalla una red de campus, describe cada módulo y los
componentes que deben ser incluidos cuando se realice una descripción o un
análisis de red.
Gráfico “Diagrama Empresarial SAFE por
Gráfico “Aplicación de Campus Arquitectura SAFE”
Gráfico “Arqu itectura SAFE – Segunda Capa”
196
Management Module es el módulo de Administración, se describen los equipos
encargados del control de los servicios y los servidores.
Core Module.- se describen los switch base para la interconexión con los otros
módulos.
Building Distribution Module.- se describen los switchs de distribución en cada
uno de los edificios.
Building Module Users.- se describen las estaciones de cada uno de los
usuarios, teléfonos y puntos de acceso.
Server Module.- se describen los servidores que proveen servicios a los usuarios
finales.
Edge Distribution Module .- se describen a los equipos que sirven de
comunicación entre la red privada y la red publica.
197
ANEXO 3: “Diagramas de la Red Anterior”
En el siguiente diagrama se muestra el backbone de la red anterior, que
corresponde a la interconexión física de los equipos de red.
HUB 16 puertos
PLANTA BAJA
HUB 8 puertos
SUBSUELO1
SW 24 puertos
PLANTA BAJA
SW 24 puertos
PLANTA BAJA
SW 24 puertos
PRIMER PISO
HUB 16 puertos
Segundo PISO
BACKBONE
SW 24 puertos
SW 24 puertos
HUB 16 puertos
HUB 16 puertos
HUB 8 puertos
HUB 16 puertos
SW 24 puertos
HUB 16 puertos
SWITCH CORE
PRIMER PISO
HUB 16 puertos
SEGUNDO PISO
HUB 16 puertos
PRIMER PISO
HUB 8 puertos
SUBSUELOSW 24 puertos
SUBSUELO
HUB 16 puertos
SEGUNDO PISO
EDIFICIO 3
EDIFICIO 2
EDIFICIO 4
EDIFICIO 1
L
A
B
O
R
A
T
O
R
I
O
S
Distribución en el Edificio 1
El nodo principal denominado “casa1” correspondía el centro de comunicaciones,
aquí se encontraba el centro de cómputo del departamento de sistemas que
permitía la comunicación de la red interna entre las casas y la conexión a Internet.
Además, se encontraban los laboratorios de computación, las aulas para
estudiantes y oficinas del personal administrativo.
Gráfico “Distribución en el Edificio 1 ”
198
HUB 16 puertosHUB 8 puertos
SW 24 puertos
SW 24 puertos
SW 24 puertos
HUB 16 puertos
MARKETINGMAI
IDIOMAS, DEPORTES SISTEMAS, REGISTRO, JURISPRUDENCIA
AUDITORIO
AUDITORIO
LABORATORIO1
LABORATORIO2
LABORATORIO3
LABORATORIO4
LABORATORIO5
LABORATORIO MAC
PLANTA BAJA
SUBSUELO 1
SEGUNDO PISO
PRIMERO PISOEDIFICIO 1: CASA1
SW 24 puertos
SW 24 puertos
HUB 16 puertos
HUB 16 puertos
HUB 8 puertos
HUB 16 puertos
SW 24 puertos
HUB 16 puertos
SWITCH CORE
Edificio 2
En el nodo denominado “casa2” se encontraban las oficinas del personal
administrativo y aulas para estudiantes.
Gráfico “Interconexión del Edificio 2”
Gráfico “Interconexión del Edificio 1”
199
Edificio 3 En el nodo denominado “casa3” se encontraban las oficinas de las autoridades
de la universidad.
En la “casa3” están ubicadas el 50% de las oficinas del personal administrativo y
financiero, está distribuida en tres niveles. El primer nivel corresponde a las
oficinas de las autoridades académicas, en el segundo nivel se encuentran las
oficinas del área financiera, y en el último nivel se encuentran las estaciones de
trabajo del personal administrativo.
Edificio 4 En el nodo llamado “casa4” únicamente se encontraban aulas de estudiantes, y unas cuantas oficinas para personal administrativo.
ADMINISTRATIVO
HUB 16 puertos
SEGUNDO PISO
EDIFICIO 4: CASA4
CASA 3
Gráfico “Interconexión del Edificio 3”
3.10 Gráfico “Interconexión del Edificio 4”
200
Instituto “24 de Mayo” En este edificio únicamente funcionaban aulas y la biblioteca general que no tenían ningún tipo de conexión con la red general de la universidad.
3.11 Gráfico “Interconexión Edificio 24 Mayo”
201
ANEXO 4: “Especificación de Servidores”
Características de hardware de servidores utilizados en la red anterior. SERVIDOR MARCA PROCESADOR MOTHERBOARD RAID MEMORIA DISCO DURO UNIDAD OPTICA FLOPPY T. RED
Dominio Administrativo PDC
Compaq Proliant 1200 Intel PIII 233MHZ Compaq NO 416 MB
HDD1: 34GB SCSI - HDD2: 34,4GB SCSI
CDROM 24 X SI 10/100
Sistema Académico
Compaq Proliant ML-350 PIII 1,2 GHZ Intel Raid 1 512 MB
HDD1: 36,4 GB ULTRA 320 SCSI - HDD2: 36,4 GB ULTRA 320 SCSI - HDD3: 18,2GB ULTRA 3 SCSI -HDD4: 18,2GB ULTRA 3 SCSI
CDROM 48 X SI 10/100
Financiero
HP Proliant ML-370 Intel Xeon 2,8 GHZ HP-NC 7781 Raid 1 512 MB
HDD1: 36,4 GB ULTRA 320 SCSI - HDD2: 36,4 GB ULTRA 320 SCSI
CDROM 48 X SI 10/100/1000
WebCT
HP Proliant ML-370 Intel Xeon 2,4 GHZ HP-NC 7781 Raid 1 512MB
HDD1: 36,4 GB ULTRA 3 SCSI - HDD2: 36,4 GB ULTRA 3 SCSI
CDROM 48 X SI 10/100/1000
Dominio Centros_UIDE y Servicio Lexis
Compaq Proliant 1200 Intel PIII 233MHZ Compaq NO 392MB
HDD1: 34,4GB SCSI
CDROM 24 X SI 10/100
Correo, Publicación Web y Bibliotecas Virtuales
IBM Netfinity 5000 PIII 498 MHZ IBM NO 1024MB
HDD1: 34,17 GB SCSI
CDROM 36X SI 10/100
proxy-UIDE e Internet
CLON PIII 800MHZ Intel 815 EEA NO 256MB
HDD1: 20 GB
CD ROM 52X SI 10/100
Dominio Administrativo BDC y Servidor de Antivirus
CLON PII 400MHZ Intel NO 64MB
HDD1: 35 GB
CD ROM 48X SI 10/100
20
1
202
ANEXO 5: “Diagrama de la Red Convergente” Diagrama de Interconexión física de los Switchs de la red convergente.
20
2
203
ANEXO 6: “Especificaciones de Teléfonos IP”
1. Cisco ATA - Analog Telephone Adaptor (adaptador análogo para el
teléfono)
Es un dispositivo para conectar un teléfono estándar a un computador o a una red
para que el usuario pueda hacer llamadas telefónicas utilizando la red
convergente.
Los Cisco ATA’s 188 se encuentran instalados en la red convergente de la
universidad, su función es efectuar la conversión de la señal análoga a digital y se
conecta directamente al servidor Call Manager para obtener el registro que
permitirá al usuario acceder al servicio telefónico.
Cisco ATA 188 tiene dos puertos RJ1-1 para conectar hasta dos teléfonos
análogos o faxes convencionales permitiendo a dos usuarios realizar y recibir
llamadas en forma simultánea.
ESPECIFICACIONES:
• 2 puertos RJ-11 (cada puerto es una extensión independiente)
• 2 puertos Ethernet ( uno para el computador y otro para la conexión con el
Switch)
• Soporte para SIPv2, SCCP, DNS, HTTP, ARP, DHCP, IPv4
• Soporte de codificadores: G.729A/B, G.711.
• Soporte para llamada en espera, identificador de llamada, transferencia,
conferencia
• Detección de tono de fax
• Indicador de mensajes de voz
204
2. CISCO 7902G IP Phone
Es el modelo mas económico, sin pantalla y solo soporta una línea por teléfono.
Posee teclas fijas que permiten acceso directo a funciones como: Redial,
Transferencia de Llamadas, Conferencia y Correo de Voz. Incluye tecla Hold y
Menú.
ESPECIFICACIONES:
• CDP, Automatic IEEE 802.1q, G.711a, G.711u, y G.729ab
• Un puerto 10BaseT con RJ45.
• Soporta DHCP, Silence Suppression, Comfort-noise Generation y Error
Concealment.
3. CISCO 7912G IP Phone
Es el modelo de teléfonos IP mas básico contiene una pantalla LCD basada en
píxeles y solo soporta una línea por teléfono. A diferencia del teléfono IP 7912
este ya posee teclas un menú para acceder a los servicios del sistema de
telefonía, tales como: Redial, Transferencia de Llamadas, Conferencia y Correo
de Voz. Incluye tecla Hold y Menú.
205
ESPECIFICACIONES:
• Más de 12 tonos de timbre.
• Switch 10/100 de 2 puertos
• Auricular según ADA. G.711 y G.729a.
• Compatibilidad H.323 y Microsoft NetMeeting.
• Soporta DHCP, Silence Suppression, Comfort-noise Generation y Error
Concealment.
4. CISCO 7940G IP Phone
Teléfono IP de segunda generación para usuarios con un tráfico de nivel bajo a
mediano que necesitan un mínimo de números de directorios. Dos botones de
línea, capacidad de realizar cuatro llamadas simultáneas y cuatro teclas de
software interactivas. Pantalla LCD basada en píxeles, muestra fecha, hora,
nombre, número de llamada y dígitos marcados.
ESPECIFICACIONES:
• Más de 24 tonos de timbre.
• Switch 10/100 de 2 puertos.
• Auricular según ADA. G.711 y G.729a.
• Compatibilidad H.323 y Microsoft NetMeeting.
• Soporta DHCP, Comfort-noise Generation.
206
5. CISCO 7960G IP Phone
Teléfono IP de segunda generación orientado a satisfacer las necesidades de
directores y ejecutivos. Seis botones programables de línea/característica y cuatro
teclas de software para las diferentes características y funciones de las llamadas.
Pantalla de cristal líquido basada en píxeles, muestra la fecha, hora, nombre,
número de llamada y dígitos marcados.
ESPECIFICACIONES:
• Más de 24 tonos de timbre.
• Switch 10/100 de 2 puertos.
• Auricular según ADA. G.711 y G.729a.
• Compatibilidad H.323 y Microsoft NetMeeting.
• Soporta DHCP, Comfort-noise generation.
• Incluye EIA/TIA RS-232.
Además el teléfono IP 7960 de Cisco puede disponer de 14 líneas adicionales y
doble funcionalidad de velocidad utilizando un módulo adicional Cisco IP Phone
Expansion Module 7914, esta funcionalidad es utilizada por la recepcionista para
recibir mayor cantidad de llamadas entrantes y basándose en la iluminación
multicolor de los botones para las líneas internas o disponibles para identificar el
estado de la línea.
207
6. CISCO 7970G IP Phone
Primer teléfono IP de alta gama con pantalla Touch-Screen a todo color. Sistema
de altavoz bidireccional de alta calidad. Conector libre para el uso de diadema.
Soporta todo tipo de aplicaciones XML. Compatible con el sistema de mensajería
unificada Cisco Unity, LDAP 3 y 802.1q
ESPECIFICACIONES:
• Más de 24 tonos de timbre.
• Switch 10/100 de 2 puertos y soporte de DTMF.
• Soporta DHCP; IEEE 802.1q (VLAN);
• Codecs: G.711a, G.711u, y G.729ab;
• Silence Suppression; Comfort-noise Generation, Error Concealment.
7. CISCO 7936 IP Phone
Es un teléfono IP utilizado para sala de conferencias que ofrece una calidad
superior de voz y de micrófono, es una estación manos libres dúplex completa y
de llamadas múltiples basadas en IP.
208
El diseño dúplex completo ofrece una calidad de voz superior; supresión de eco,
palabras entrecortadas y efectos de resonancia para que la conversación sea lo
más nítida posible.
ESPECIFICACIONES:
• Switch 10/100 de 2 puertos.
• G.711 y G.729a.
• Compatibilidad H.323.
• Soporta DHCP, Comfort-noise generation.
209
ANEXO 7: “Costos (Red Anterior – Red Convergente)”
Costes en la red anterior, tomada de los archivos de la Universidad Internacional
del Ecuador
NOMBRE DEL PARAMETRO: COSTES
Tipo de Valor: Cuantitativo
Unidad de Medida: dólares
RED DE TELEFONIA ANTERIOR
EN COMUNICACIONES Materiales $ 1.000,00
EN EQUIPOS Central 1 capacidad máxima 12 líneas y
100 extensiones telefónicas $ 2.000,00 Central 2 capacidad maxima 8 lineas $ 1.500,00 Teléfonos (80) $ 1.440,00
EN ADMINISTRACION Y PERSONAL Personal $ 1.440,00
Total $ 7.390,00
NOMBRE DEL PARAMETRO: COSTES
Tipo de Valor: Cuantitativo Unidad de Medida: dólares
RED DE DATOS ANTERIOR
EN COMUNICACIONES Materiales $ 10.300,00
EN EQUIPOS
Red $ 3.160,00
Protección eléctrica $ 400,00
EN ADMINISTRACION Y PERSONAL Personal (5) $ 3.100,00
Total $ 16.960,00
210
Costes en la red convergente, tomada de los archivos de la Universidad
Internacional del Ecuador
COSTES Tipo de Valor: Cuantitativo Unidad de Medida: dólares RED CONVERGENTE EN COMUNICACIONES
Materiales de red $ 43.733,67
EN EQUIPOS Red $ 71.757,00 Protección Eléctrica $ 5.541,00 Servidores de telefonía $ 24.159,00 Teléfonos IP $ 5.133,00 Radio Enlace $ 12.688,88
EN ADMINISTRACION Y PERSONAL Personal de instalación $ 12.000,00 Capacitación $ 1.000,00 Instalación $ 12.000,00
Total $ 188.012,55
211
ANEXO 8: “Ancho de Banda (Red Anterior – Red Conver gente)”
Ancho de Banda de la Red Anterior, medida tomada en la herramienta MRTG
Ancho de Banda de la Red Convergente, medida tomada en la herramienta
MRTG
212
ANEXO 9: “Retardo (Red Anterior – Red Convergente)”
Medición de Retardo en la red anterior:
RED ANTERIOR mínimo máximo 1ms 36ms 1ms 1ms 0ms 42ms 1ms 25ms 1ms 29ms 1ms 19ms
PROMEDIO 0,83ms 25,33ms Medición de Retardo en la red convergente:
RED CONVERGENTE mínimo máximo
0ms 3ms 0ms 11ms 0ms 9ms 0ms 7ms 0ms 8ms 1ms 27ms 1ms 25ms 1ms 17ms 1ms 19ms 1ms 29ms 1ms 29ms 1ms 30ms 1ms 12ms
PROMEDIO 0,61ms 17,38ms
213
ANEXO 10: “Variación de Retardo (Red Anterior – Red
Convergente)”
Variación de Retardo en la red anterior, medida en Orión Network Performance
Monitor:
Variación de Retardo en la red convergente, medida en Orión Network
Performance Monitor:
214
ANEXO 11: “Latencia (Red Anterior – Red Convergente )”
Latencia en la red anterior, medida tomada en la herramienta clink.
Latencia en la red convergente, medida tomada en la herramienta clink.
215
ANEXO 12” Pérdida de Paquete (Red Anterior – Red
Convergente)”
Pérdidas de paquetes en la red anterior, medida en Orión Network Performance
Monitor:
Pérdidas de paquetes en la red convergente, medida en Orión Network
Performance Monitor:
216
ANEXO 13: “Priorización (Red Anterior – Red Converg ente)”
La encuesta para medir la priorización tanto para la red anterior como para la red
convergente fue realizada al director del departamento de sistemas y en los dos
casos se realizó la misma encuesta; el modelo de la encuesta y las respuestas
parciales se muestran a continuación:
MODELO DE LA ENCUESTA:
1. ¿La red actual permite priorizar los paquetes que circulan a través de la misma? Si No
Si la respuesta es afirmativa, favor contestar las preguntas 2 y 3 2. ¿Existe manejo de prioridades de tráfico a través de colas?
Si No
3. ¿En la red se administra el ancho de banda para cada una de las colas de tráfico?
Si No
Resultados - Red Anterior
RED ANTERIOR SI NO
TOTAL 0 3
Resultados - Red Convergente
RED
CONVERGENTE SI NO
TOTAL 3 0
217
ANEXO 14: “Throughput (Red Anterior – Red Convergen te)”
El throughput en la red anterior, medida en Orion Network Performance Monitor:
El throughput en la red convergente, medida en Orion Network Performance
Monitor:
218
ANEXO 15: “Disponibilidad (Red Anterior – Red Conve rgente)”
Disponibilidad de la Red:
Disponibilidad en la red anterior, medida tomada en la herramienta Orión Network
Performance Monitor:
Disponibilidad en la red convergente, medida tomada en la herramienta Orión
Network Performance Monitor:
219
Disponibilidad del Sistema:
Para obtener los datos de disponibilidad del sistema tanto para la red anterior
como para la red convergente se realizó la siguiente encuesta.
Encuesta:
1. ¿Los sistemas que usted utiliza para su trabajo diario han estado
disponibles todo el tiempo en los últimos meses?
Si No
2. ¿Al dar de baja algún sistema se ha restablecido en un tiempo mínimo para
no ocasionarle problemas en su trabajo?
Si No
3. ¿Le han indicado que los sistemas que usted usa han estado en
mantenimiento en estos últimos meses?
Si No
4. ¿Ha reportado problemas por inactividad con algún sistema de uso común
para su departamento en los últimos meses?
Si No
5. ¿Ha reportado problemas por inactividad con algún sistema crítico para su
trabajo en los últimos meses?
Si No
220
ANEXO 16: “Eficiencia (Red Anterior – Red Convergen te)”
Eficiencia de la Red Anterior, medida tomada en la herramienta Packet Analyzer.
Eficiencia de la Red Convergente, medida tomada en la herramienta Packet
Analyzer.
221
ANEXO 17: “Escalabilidad (Red Anterior – Red Conver gente)”
El total de personas encuestadas tanto en la red anterior como en la red
convergente era de 10 personas y en los dos casos se realizó la misma encuesta
el modelo de la encuesta y las respuestas parciales se muestran a continuación:
MODELO DE LA ENCUESTA:
4. ¿La red actual aporta a los proyectos e innovación de la institución? Si No
5. ¿La red permite el crecimiento de nuevas aplicaciones y servicios?
Si No
6. ¿La infraestructura de la red actual se encuentra acorde a las demandadas tecnológicas a mediano plazo?
Si No
Resultados de la encuesta
RED ANTERIOR
SI NO 0 10 0 10 0 10 0 10
0% 100%
RED CONVERGENTE
SI NO 10 0 10 0 10 0 30 0
100% 0%
222
ANEXO 18: “Fiabilidad (Red Anterior – Red Convergen te)”
Para obtener la fiabilidad de la red, se tomó los datos de paquetes perdidos.
Paquetes perdidos en la red anterior, medida tomada en la herramienta Orión
Network Performance Monitor:
Paquetes perdidos en la red convergente, medida tomada en la herramienta Orión
Network Performance Monitor:
223
ANEXO 19 “Flexibilidad (Red Anterior – Red Converge nte)”
Para obtener los datos de la flexibilidad de red se utilizó la siguiente encuesta.
Encuesta Realizada:
6. ¿La red actual tiene facilidad de interconexión con otros sistemas?
Si No
7. ¿La red permite amplitud de comunicación con otras redes institucionales?
Si No
8. ¿La red permite implementar nuevos servicios incluyendo recursos tecnológicos?
Si No
224
ANEXO 20: “Seguridad Informática (Red Anterior – Re d Convergente)”
La encuesta para medir la seguridad tanto para la red anterior como para la red
convergente fue realizada al director del departamento de sistemas y en los dos
casos se realizó la misma encuesta; el modelo de la encuesta fue basado en la
norma ISO 17799 y las respuestas parciales se muestran a continuación:
MODELO DE LA ENCUESTA:
7. ¿Se han definido políticas de seguridad de la información?
Si No
8. Con respecto a la seguridad de comunicaciones y operaciones, se han
definido procedimientos de:
a. ¿Planificación de la capacidad de sistemas? SI NO b. ¿Protección contra códigos maliciosos? SI NO
c. ¿Gestión de Respaldos? SI NO
d. ¿Gestión en redes? SI NO e. ¿Gestión de Intercambio de Información? SI NO
9. En el control de acceso, se han definido políticas de seguridad de:
a. ¿Accesos usuarios? SI NO b. ¿Responsabilidades de los usuarios? SI NO
c. ¿Control de Acceso a la red? SI NO
d. ¿Control de Acceso a Sistema Operativo? SI NO
e. ¿Control de Acceso a aplicaciones? SI NO
225
10. Dentro del mantenimiento de los sistemas informáticos, se han definido
procedimientos de:
a. ¿Seguridad en aplicaciones? SI NO b. ¿Controles criptográficos, si el caso? SI NO
c. ¿Seguridad de ficheros del sistema? SI NO
11. ¿Existe un plan de continuidad para evitar interrupciones en los servicios
informáticos?
SI NO
12. ¿Se han establecido medidas de seguridad que se van tomar con el personal
que maneja los sistemas informáticos?
SI NO 13. ¿Con respecto a la seguridad física, se han definido medidas de seguridad
física para proteger los sistemas y la información?
SI NO
Resultados de la Encuesta
RED ANTERIOR
Respuestas Preguntas SI NO
1 0 1 2 2 3 3 1 4 4 2 1 5 0 1 6 0 1
7 0 1
Total 5 12
RED CONVERGENTE
Respuestas Preguntas SI NO
1 1 0 2 4 1 3 5 0 4 2 1 5 0 1 6 0 1
7 1 0
Total 13 4
226
ANEXO 21: “Software y Licenciamiento (Red Anterior – Red Convergente)”
1. Recolección de datos del licenciamiento para la red anterior
Red de datos:
El software y licenciamiento adquirido está clasificado de la siguiente manera:
Clase de Software Detalle Num. Licencias Base 1. Microsoft Windows 98, 2000
Professional, XP 2. SQL Server 2000 3. Sybase 7.0
500 1 1
Aplicación general 4. Microsoft Office Xp, 2003 5. Microsoft Project 6. Microsoft Visio 7. Microsoft Front Page
500 500 500 500
Gestión Administrativa Financiera
8. Sistema Financiero FLEX 9. Sistema Académico SADUI 10. Sistema de Telemarketing
Plus 11. Sistema de registros oficiales
LEXIS
5 10 (cliente) 2 1
El software base (Miscrosoft Windows 98, 2000 Profesional, XP) y de aplicación
general son cubiertos por el convenio de CAMPUS AGREEMENT firmado con
Microsoft Corporation.
Las licencias de SQL Server, Sybase, Accesos al Sistema Financiero, Sistema
Académico, Telemarketing y LEXIS son adquiridas de forma independiente del
contrato campus.
Red de telefonía:
No existe licenciamiento para el sistema de telefonía convencional.
227
2. Recolección de datos del licenciamiento para la red convergente
Red de datos:
Se mantiene el mismo licenciamiento de la red anterior, el software base está
cubierto por el convenio de CAMPUS AGREEMENT firmado con Microsoft
Corporation.
Las licencias de SQL Server, Sybase, Accesos al Sistema Financiero, Sistema
Académico, Telemarketing y LEXIS son adquiridas de forma independiente del
contrato campus.
Red de telefonía:
Software Detalle Num. Licencias Call Manager • Servidor
• Accesos de clientes • Auto Atendant en Customer
Response Aplication
1 200 4
Cisco Unity • Servidor • Acceso a mensajería
Unificada
1 25